hacker
hacker
Redacción EC

Las computadoras y que utilizamos cada día suelen estar conectados a Internet todo el tiempo, lo que puede hacerlos vulnerables ante

Existen distintos grados de amenazas contra, que pueden ir de apropiación de información personal, minar criptomonedas, secuestro y chantaje (ransomware), entre otros. 



De acuerdo a un informe de la empresa especializada Cisco, existen cinco principales amenazas que tuvieron gran incidencia durante el 2018 y se prevé que sean igual de peligrosas durante este año.

PNFilter

Esta amenaza afecta principalmente a los dispositivos conectados dentro de una misma red, pues ataca a routers y sistemas que funcionan a partir del Internet de las Cosas. Está diseñado para destruir remotamente el router, incluso impidiendo que se reinicien los dispositivos conectados.

UMDM

Se refiere a la gestión de dispositivos móviles no autorizada (UMDM, Unauthorized Mobile Device Management, por sus siglas en inglés), a través del cual el hacker controla el terminal.

Emotet

Esta amenaza es un troyano, que se encuentra involucrado en la distribución de malwares y que es capaz de cambiar su código cada cierto tiempo para no poder ser eliminado.

Cryptomining

Esta práctica es conocida por "minar criptomonedas" en una computadora sin el conocimiento de su propietario. Las computadoras que han sido intervenidas suelen presentar un mal desempeño. Las páginas de streaming de video pirata suelen realizar estos ataques.

Olympic Destroyer

Este programa malicioso recibe este nombre a partir del ataque realizada en la ceremonia de apertura los últimos Juegos Olímpicos de Invierno. Un equipo de hackers atacó los servidores de la red de estaciones de esquí para impedir que los gran parte de los asistentes no puedan imprimir sus entradas. 

Estos programas maliciosos que atacan computadoras y celulares suelen utilizar los mismos caminos para propagarse: ingresan a los dispositivos cuando los usuarios descargan archivos sin verificar la procedencia, abren enlaces desconocidos enviados por email o no actualizan sus equipos con regularidad. 

Síguenos en Twitter...

Contenido sugerido

Contenido GEC