AMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
En muchas ocasiones se tiende a denominar como virus a
cualquier amenaza informática, algo que no es del todo correcto, dado que para
cada amenaza hay un nombre específico. En esta entrada vamos a conocer cuáles
con los nombres que reciben cada una de ellas y que pueden poner en peligro no
solo nuestro ordenador particular sino la red informática de cualquier empresa.
Teniendo en cuenta que España es el tercer país del
mundo en cuanto a ciberataques, con unos 200.000 ataques diarios según el
Centro Nacional de Protección de Infraestructuras Críticas, nunca está de más
conocer cuáles son las amenazas que nos rondan.
Hay que recordar que, aunque los ataques DDoS, son uno
de los más letales que puede haber hoy en día, hay muchas otras amenazas como
las que vamos a enumerar a continuación.
- Malware
– Son códigos diseñados por ciberdelincuentes cuyo objetivo es el de
variar el funcionamiento de cualquier sistema informático, sobre todo sin
que el usuario infectado se dé cuenta. Tienen la capacidad de corromper
los archivos que haya guardado en el disco duro o incluso destruir
determinados archivos.
- Spyware
– Se trata de un software espía que tiene la capacidad de recopilar
información de un ordenador y transmitirla sin el conocimiento de la
persona afectada, poniendo en peligro la seguridad del ordenador afectado
(claves, cuentas de correo, cuentas bancarias, etc.)
- Ransomware
– Tanto para ordenadores como para teléfonos móviles, es una de las
amenazas que más está creciendo últimamente. Un programa bloquea
cualquiera de estos dos dispositivos con un mensaje en el que se pide un
rescate para que el usuario pueda volver a recuperar el control. Se le
exige un rescate en Bitcoin para que no pueda ser rastreada la persona o
personas que han lanzado esta amenaza.
- Phishing
– Es otra de las grandes amenazas actuales y llega mediante correo
electrónico. Mediante ingeniería social o con webs que simulan a la
perfección ser webs auténticas se consigue adquirir información
confidencial de forma fraudulenta.
- Troyanos
– En este caso, se trata de un programa que cuando se ejecuta, proporciona
al atacante la capacidad de controlar el equipo infectado de forma remota
y en muchas ocasiones sin el conocimiento del usuario.
- Gusanos
– Pueden replicarse bajo mil y una formas diferentes en nuestro sistema, y
hacer que desde nuestro ordenador se envíe un gran número de copias de sí
mismo a muchos otros equipos mediante el correo electrónico a nuestros
contactos y éstos a los suyos, convirtiéndose en una seria amenaza.
- Backdoor
o puerta trasera – En ocasiones, algunos programadores maliciosos dejan
una puerta trasera para así poder evitar los sistemas de seguridad de
acceso para poder acceder al sistema con total comodidad y sin
conocimiento de los usuarios.
Estas son tan solo algunas de las amenazas que rondan
por la red y que pueden meternos en un lío si no prestamos especial atención a
una conducta correcta en cuanto a nuestro acceso a Internet, descarga de
programas o aplicaciones o tener buenos softwares anti malware y antivirus en
nuestro equipo.

PREVENCIONES.
Los
virus informáticos pueden evitarse de múltiples maneras, una de ellas es no
utilizar software que se tenga duda de su procedencia, otra es evitando el
intercambio de información de una computadora a otra, si ésta no es confiable
(Interlink, Internet, Red Local, etc.).
Evite usar discos de procedencia desconocida sin antes haberlos revisado y que no contengan virus; de hacerlo, se deben verificar éstos previamente con un programa antivirus, esto no asegura la completa limpieza de virus, ya que los programas antivirus sólo revisan a los virus que pueden reconocer, si un virus es más reciente que el programa antivirus este no lo detecta. Además, la mejor recomendación es usar software original. Para evitar la pérdida de información por virus o cualquier otro evento que pueda dañar sus datos, lo recomendable es hacer respaldos periódicos y constantes de su información. No tener archivos de texto muy grandes, como
una tesis o reporte de proyecto de investigación en un solo archivo.
Nunca inicie su equipo con algún disco olvidado en la unidad A:.
Tenga siempre a la mano un disco de arranque del sistema, libre de virus, protegido contra escritura, de la misma versión que utilice su equipo; al igual que los discos de la última versión de su programa antivirus. En caso de NO usar discos nuevos, debe formatear estos con el comando FORMAT (unidad):/U.
Evite usar discos de procedencia desconocida sin antes haberlos revisado y que no contengan virus; de hacerlo, se deben verificar éstos previamente con un programa antivirus, esto no asegura la completa limpieza de virus, ya que los programas antivirus sólo revisan a los virus que pueden reconocer, si un virus es más reciente que el programa antivirus este no lo detecta. Además, la mejor recomendación es usar software original. Para evitar la pérdida de información por virus o cualquier otro evento que pueda dañar sus datos, lo recomendable es hacer respaldos periódicos y constantes de su información. No tener archivos de texto muy grandes, como
una tesis o reporte de proyecto de investigación en un solo archivo.
Nunca inicie su equipo con algún disco olvidado en la unidad A:.
Tenga siempre a la mano un disco de arranque del sistema, libre de virus, protegido contra escritura, de la misma versión que utilice su equipo; al igual que los discos de la última versión de su programa antivirus. En caso de NO usar discos nuevos, debe formatear estos con el comando FORMAT (unidad):/U.
Comentarios
Publicar un comentario