LA JORNADA

¿Cómo se puede infectar un dispositivo conectado a una red?

El malware es una de las amenazas más comunes que los usuarios enfrentan diariamente. Sin embargo, todavía hay muchas personas que no conocen cómo estos programas maliciosos son capaces de infectar los dispositivos

Malware es el nombre genérico que recibe el código malicioso diseñado para alterar el funcionamiento normal de un equipo, ya sea computadora, teléfono, tablet o cualquier otro dispositivo conectado a una red. Existen muchas categorías de malware diferentes como, por ejemplo, gusanos, troyanos, spyware y keyloggers. Para prevenir a los usuarios de dispositivos y que puedan tener sus datos protegidos, ESET, compañía líder en detección proactiva de amenazas, comparte cinco formas en las que los dispositivos pueden infectarse.

1. Phishing y correos de spam: Aunque el principal objetivo de los correos de phishing es conseguir información sensible de los usuarios, como datos de acceso de algún servicio o el código de seguridad de tarjetas de crédito o cuentas bancarias, haciéndose pasar por una institución confiable, también pueden incluir archivos o enlaces que pueden comprometer el dispositivo con malware. Por lo tanto, siempre es aconsejable leer los correos detenidamente. Las señales que pueden indicar que se trata de una estafa suelen ser errores de ortografía, la evocación de una sensación de urgencia, la solicitud de información personal o correos enviados desde un dominio sospechoso.

2. Sitios web fraudulentos: Para engañar a las víctimas llevándolas a descargar aplicaciones maliciosas, los cibercriminales buscan copiar los sitios web de marcas famosas u organizaciones conocidas. Los estafadores crean sitios fraudulentos, disfrazándose del sitio oficial con un dominio similar, pero agregando una letra o símbolo que lo hace distinto. Los sitios web estarán ligados a un malware y tratarán de hacer que la víctima haga clic en estos enlaces que descargarán algún código malicioso en sus dispositivos. Para evitar que el dispositivo se vea infectado con malware, se aconseja siempre realizar una búsqueda manual en Google del dominio oficial o escribir directamente en la barra del navegador la dirección. Además, una solución de seguridad adecuada también protegerá a los usuarios de la mayoría de las amenazas, e impedirá al usuario acceder a sitios web maliciosos.

3. Torrents e intercambio de archivos P2P: Las redes P2P (Peer to Peer) que significa de colega a colega, son aquellos programas que permiten a los usuarios de Internet conectarse entre sí y compartir archivos que están en sus ordenadores y se ganaron la reputación de ser herramientas para la descarga ilegal de software, juegos y archivos multimedia, pero también han sido utilizadas por desarrolladores como una forma simple de distribuir programas de código abierto o para músicos que buscan compartir sus canciones de forma gratuita. Sin embargo, es importante mencionar que muchas veces son utilizados por criminales que inyectan códigos maliciosos en esos archivos compartidos.

Para minimizar el riesgo de ser comprometido, se debería utilizar una red privada con conexión segura y confiable a salvo de intrusos. Además, utilizar una solución de seguridad actualizada que pueda proteger los dispositivos de la mayoría de las amenazas, incluyendo malware que pueden ser parte de los archivos a descargar vía Torrent, que es cuando un servidor es el que ofrece el archivo de forma directa a un cliente.

4. Anuncios maliciosos: Algunos sitios web a menudo están repletos de anuncios que aparecen al hacer clic en cualquier sección de la página. Si bien el objetivo de estos anuncios es generar ingresos para estos sitios, a veces contienen malware y al hacer clic en ellos, pues puede que se descargue involuntariamente en los dispositivos. Un adware (software no deseado diseñado para mostrar publicidad en la pantalla) puede ser evitado al utilizar un bloqueador de anuncios confiable en el navegador, que tal como indica su nombre, bloquea los avisos para que no aparezcan en el sitio que se está visitando.

5. Aplicaciones falsas: Estas suelen hacerse pasar por verdaderas y tratan de engañar a los usuarios para que las descarguen en sus dispositivos y de esa forma comprometerlos. Pueden disfrazarse de cualquier cosa, haciéndose pasar por herramientas para el seguimiento del estado físico, aplicaciones de criptomonedas o incluso por apps de rastreo de contactos de COVID-19. Sin embargo, en lugar de recibir los servicios prometidos, los dispositivos se infectarán con varios tipos de malware, como ransomware, spyware o keyloggers. Para evitar la descarga de aplicaciones maliciosas en los dispositivos, se deberían elegir aquellas ofrecidas por desarrolladores confiables que cuenten con un registro verificable y con reseñas de otros usuarios que hayan descargado la app. También tener los dispositivos actualizados ayuda a mantenerse protegido de las amenazas que tratan de explotar las vulnerabilidades que pueden estar presentes, en versiones antiguas de aplicaciones o sistemas operativos.

“La cantidad de estrategias utilizadas por cibercriminales que apuntan a usuarios desprevenidos es amplia y se actualiza diariamente, debido a que siguen desarrollando nuevas tácticas maliciosas. Sin embargo, hay muchas formas de mantener los datos seguros y los dispositivos protegidos. Estas amenazas pueden ser controladas mediante buenas prácticas de ciberseguridad, como la utilización de soluciones de seguridad con buena reputación y mantener los sistemas y aplicaciones actualizadas para evitar vulnerabilidades solucionadas por sus desarrolladores”, concluye Marielos Rosa, gerente de operaciones de ESET Centroamérica.

Artículos Relacionados

5 recomendaciones para no caer en engaños en Black Friday

Redaccion Central

Aplicación inteligente basada en IA analiza la calidad de imagen y el campo de visión

Redaccion Central

5 Consejos para los Maestros con pizarrones interactivos en el Salón de Clases

Redaccion Central

ViewSonic integra nuevas soluciones TeamJoin™ certificadas para Microsoft Teams Rooms a sus soluciones para espacios de reunión

Redaccion Central

Normativas en ciberseguridad: una inversión clave

Redaccion Central

“Por favor, muere”: chatbot de Google envía respuesta a usuario con un amenazante mensaje

Redaccion Central