Ojo con las amenazas informáticas de fin de año

Por

 

Diciembre es, sin duda, uno de los meses más estresantes que puede enfrentar una persona, dado los múltiples hitos que conlleva ese periodo: cumplimiento de las metas fijadas y cierre del año, proyecciones para el año siguiente, evaluaciones de desempeño, celebraciones en las empresas, compras navideñas y planificación de las vacaciones, entre otras.

 

En este contexto, muchos usuarios computacionales pueden quedar expuestos a las trampas de los hackers quienes, justamente, aprovechan esa “agitación” para hacer de las suyas.

 

Así lo explica Kenneth Daniels, gerente general de Widefense, quien afirma que, por ejemplo, inofensivos saludos electrónicos de Navidad y Año Nuevo pueden perfectamente esconder malwares o virus que buscan robar o destruir información valiosa. Lo mismo puede suceder con algunas promociones u ofertas que se autodenominan “imbatibles” y que se reciban por correo electrónico.

 

El ejecutivo sostiene que el ciberfraude puede efectuarse mediante mails masivos que son enviados por robots a millones de usuarios, en todo el mundo.

 

“Frente a esto, las preguntas básicas que debiera plantearse cada persona son tres: la primera es ¿por qué este mail me llegó? Lo segundo apunta a cuestionar aquellas palabras contenidas en ese mensaje y que no son del uso común, pues muchos de estos intentos vienen de países que no hablan español. Entonces un par de palabras permiten que una persona se dé cuenta que existe algo extraño. Y tercero, hay que estar atento a la situación y cuando uno tiene dudas hay que verificarlo. Asimismo, si recibo un correo electrónico que dice que me gané un premio, la primera pregunta antes de abrirlo sería ¿de qué premio me están hablando?“, agrega.

 

 

Tipos de amenazas

 

Daniels manifiesta que en Internet un individuo puede encontrarse con diversas amenazas informáticas. Una de ellas es el malware, término usado de forma genérica para el software malicioso como virus, troyano y spyware, entre otros.

“Estos pueden estar alojados tanto dentro de la web que se está visitando cómo en algunos links a los que los usuarios accedan. Y es en estos links -los cuales pueden ser enviados por otros usuarios o pertenecer a la misma web- en donde se encuentran los mayores peligros”, asevera Kenneth Daniels.

A la vez, menciona como otros peligros a los Gusanos (malware que se propagan a través de internet y que usan vulnerabilidades de los sistemas operativos y navegadores) y a los antivirus falsos.

“Estos últimos tienen lugar cuando el usuario se ve enfrentado a un mensaje en la web, en donde se anuncia que su computador ha sido infectado y que debe comprar un determinado antivirus. Este “antivirus” en realidad es falso y es sólo una pantalla para que los criminales reúnan tanto el dinero que el usuario debió pagar como los datos de su tarjeta de crédito“.

El profesional destaca que en el ámbito del correo electrónico, los usuarios computacionales también se ven enfrentados a una serie de riesgos. Tal es el caso de las “Cadenas de Correos” que, aparentemente inofensivas, presentan gran peligro, ya que representan la forma en que los creadores de anuncios o criminales reúnen miles de direcciones de correo para llevar acciones que amenazan la seguridad de los individuos. Uno de estos peligros es adjuntar un archivo con malware dentro de un correo para incitar a los usuarios a que lo descarguen e infecten sus computadores.

“Otra práctica es el Phishing. Generalmente, mediante ella se envía a los usuarios un mensaje supuestamente de su banco con un link que los redirige a una página falsa en el que se solicita a la víctima ingresar todos sus datos con motivo de una actualización de sistema. De esta forma logran robar información clave de la persona“, sostiene Daniels.

 

Por último, el ejecutivo de Widefense menciona al molesto Spam, el cual consiste en un correo no solicitado por el usuario y que llega en grandes cantidades. Generalmente, se trata de e-mails publicitarios que buscan que el usuario compre un producto determinado.

Contenido Patrocinado
Loading...
Revisa el siguiente artículo