Hackers
Hackers
Redacción EC

La mayoría de personas suelen considerar que sus datos no tienen valor frente a un , por lo que no creen necesario prestarle demasiada atención a la protección de su información digital y dispositivos móviles.

Sin embargo, cualquier usuario es atractivo para un ciberdelincuente, ya sea como objetivo de una extorsión o con fines incluso más peligrosos. Un atacante podría, por ejemplo, convertir nuestro dispositivo en el elemento desde el cual lanzar un ataque, y convertirnos, por tanto, no sólo en víctima sino también en colaboradores involuntarios.

Esto son los medios de ataque más utilizados por los ciberdelincuentes para infectar dispositivos de usuarios desprevenidos, según el laboratorio de ESET:

• Correo electrónico: en 2019 está siendo uno de los principales medios por los que se propaga el malware. Ya sea mediante documentos adjuntos, como una hoja de cálculo que contiene una supuesta factura o un currículum enviado en formato PDF, o utilizando enlaces dentro del cuerpo del mensaje que redirigen a webs o descargas maliciosas.

• Aplicaciones troyanizadas: la introducción de software espía en aplicaciones supuestamente inofensivas sigue vigente. Con los años, los delincuentes adaptaron está técnica a los dispositivos móviles, llegando incluso a ingresar a tiendas de aplicaciones oficiales como Google Play.

• Webs maliciosas: las webs maliciosas o vulneradas, preparadas por ciberdelincuentes, pueden descargan automáticamente malware en una computadora o dispositivo móvil aprovechándose de alguna vulnerabilidad no solucionada.

• Redes sociales: aprovechándose de su popularidad, los ciberdelincuentes crean campañas para engañar a los usuarios con titulares llamativos o utilizando los sistemas de mensajería interna.

• Mensajería instantánea:
con aplicaciones como WhatsApp o Telegram instaladas en cientos de millones de dispositivos, no es extraño que la mensajería instantánea sea uno de los vectores de infección más peligrosos actualmente. La rápida capacidad de propagación que tienen las amenazas en forma de enlaces o adjuntos maliciosos a través de estas aplicaciones no pasa desapercibida para los cibercriminales.

Cómo protegerse

Una buena defensa comienza con bastante precaución. En general, pautas sencillas como desconfiar de mensajes no esperados procedentes de remitentes desconocidos o recibir información errónea y llena de faltas de ortografía, pueden ser muy útiles.

Otro punto a tomar en cuenta es mantener actualizadas las aplicaciones que tenemos instaladas en nuestros dispositivos, así como el sistema operativo. También podemos instalar soluciones de seguridad para proteger nuestros equipos de los cibercriminales.

Contenido sugerido

Contenido GEC