• 12 octubre, 2017

¿Cómo pueden ser rastreada y secuestrada virtualmente su información personal?

¿Cómo pueden ser rastreada y secuestrada virtualmente su información personal?

La suplantación de su identidad, el robo o secuestro de la misma y ser víctima de un fraude electrónico o la denegación de un servicio, son tan solo algunas de las consecuencias a las que se podría exponer en el mundo cibernético.

Amenazas como el phishing, uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta, como pueden ser contraseñas o informaciones detalladas sobre tarjetas de crédito o datos bancarios; el pharming donde se utilizan los mismos sitios web falsos y el robo de información confidencial para perpetrar estafas en línea.

Malware es un software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario; o carding  uso ilegitimo de las tarjetas de crédito, o de sus números, pertenecientes a otras personas, aplicaciones móviles sospechosas, entre otras;  son a criterio de expertos las herramientas que utilizan los ciberdelincuentes para cometer delitos.

“La excesiva confianza de las personas al pensar que es algo que no les va a ocurrir, la falta de herramientas de protección tales como antivirus,  o un inadecuado proceso de actualizaciones del sistema operativo y aplicaciones para mantener el equipo protegido son las puertas abiertas que las personas dejan, para ser aprovechadas por los delincuentes del mundo virtual”, indicó Claudio Valverde de Universidad Cenfotec.

Recomendaciones

En este sentido Valverde hace énfasis en las siguientes recomendaciones:

Hacer copias de seguridad de los archivos periódicamente de datos importantes. Es aconsejable crear dos copias: una puede ser en la nube (Dropbox, Google Drive, entre otras) y otra en un dispositivo físico distinto al más utilizado, como un disco duro portátil, una llave USB o, incluso, otro computador personal.

Comprobar periódicamente que las copias de seguridad continúen funcionando.

Configurar el correo electrónico con un modo anti-spam, el cual le permitirá enviar directamente a la papelera ciertos correos electrónicos falsos que imitan a los mensajes de entidades bancarias, instituciones o tiendas. Este tipo de mensajes son conocidos como phishing.

Consulte al remitente de un enlace sobre su veracidad, ya que también ha podido ser infectado por algún virus a través de las redes sociales o de las aplicaciones en línea.

Active la opción de “mostrar extensiones de archivos” en el sistema operativo Windows. Así será más fácil notar a simple vista qué archivos podrían ser peligrosos. Algunas extensiones a evitar son aquellas que acaban en “.exe”, “.vbs” o “.scr”. Este tipo de extensiones maliciosas pueden estar integradas en diversos tipos de archivos como fotografías, vídeos o documentos.

Actualice regularmente el sistema operativo de las computadoras, lo mismo que el navegador, el antivirus y otros programas, esto evitará que los ciberdelincuentes exploten algunas vulnerabilidades del software.

Utilice un programa de antivirus fuerte que permita mantener el sistema operativo protegido del ransomware y procure mantenerlo debidamente actualizado.

Desconéctese de Internet inmediatamente si descubre un proceso desconocido o peligroso en su computadora o dispositivo, ya que será posible restaurar los archivos si el ransomware no llega a eliminar la clave de cifrado del equipo.

En caso de que los archivos lleguen a ser cifrados, no se debe pagar el rescate que piden. Ello contribuye a mantener este tipo de “negocio criminal”. Por eso es importante mantener doble copia de los datos importantes.

Intente descubrir el nombre del malware si ya se ha sido infectado por ransomware.

Evite las descargas y los sitios sospechosos: los sitios web que prometen ilegalmente software, música y películas gratuitos suelen utilizarse como anzuelo para atraer a víctimas confiadas.

Etiquetas: antivirus / malware / phishing / software / Universidad Cenfotec

Recomendaciones sobre este tema

Apple está ‘invirtiendo significativamente’ en IA generativa

Apple está ‘invirtiendo significativamente’ en IA generativa

El último lanzamiento de Apple fue el de las gafas de realidad virtual Vision Pro.
Las nuevas tendencias que llegan a los servicios de nube

Las nuevas tendencias que llegan a los servicios de nube

La seguridad cibernética y la inteligencia artificial generativa serán claves este 2024.
Ciberseguridad 2024: tendencias y nuevas tecnologías

Ciberseguridad 2024: tendencias y nuevas tecnologías

En el escenario actual, ciberdelitos como el phishing, hacktivismo, ransomware y deepfake se han convertido en amenazas omnipresentes.