Categorías: Todo - antivirus - seguridad - firewall - spam

por Estefania Romero Villa hace 5 años

223

Tipos de amenazas informáticas

Las amenazas informáticas representan uno de los mayores desafíos para la seguridad digital actual. Entre ellas, el spam se presenta como correos electrónicos no solicitados que, además de ser molestos, pueden contener virus o enlaces maliciosos.

Tipos de amenazas informáticas

Tipos de amenazas informáticas

Gusanos

*Mantener el sistema operativo totalmente actualizado. *Actualizar de forma constante las aplicaciones de terceros (Java, Flash, Adobe Reader, etc.). *Disponer de un antivirus eficaz y que esté actualizando al día. *Tener activado el firewall de Windows o el firewall que incorpore nuestra aplicación de seguridad. *Realizar una navegación segura y prudente, tratando de evitar páginas con dudosa reputación. *Evitar ejecutar archivos de los que no confiemos al 100%, esto incluye los adjuntos que recibimos por email. *Evitar instalar aplicaciones ilegales o generadores de claves, aquí el riesgo de infección es alto.
Pueden replicarse bajo mil y una formas diferentes en nuestro sistema, y hacer que desde nuestro ordenador se envíe un gran número de copias de sí mismo a muchos otros equipos mediante el correo electrónico a nuestros contactos y éstos a los suyos, convirtiéndose en una seria amenaza.

Phishing

*Aprende a identificar claramente los correos electrónicos sospechosos de ser phihing. *Verifica la fuente de información de tus correos entrantes. *Refuerza la seguridad de tu ordenador. * Introduce tus datos en una Web segura. *Revisa periódicamente tus cuentas
Es otra de las grandes amenazas actuales y llega mediante correo electrónico. Mediante ingeniería social o con webs que simulan a la perfección ser webs auténticas se consigue adquirir información confidencial de forma fraudulenta.

Troyanos

*Instala un antivirus original (puede ser gratuito) y tenlo siempre actualizado. *Actualiza las aplicaciones y el sistema operativo.Desconfía siempre de correos electrónicos con remitentes desconocidos. *No sigas enlaces ni ejecutes adjuntos si no estás 100% seguro de su origen.
En este caso, se trata de un programa que cuando se ejecuta, proporciona al atacante la capacidad de controlar el equipo infectado de forma remota y en muchas ocasiones sin el conocimiento del usuario.

Backdoor o puerta trasera

*Instale un buen antivirus en su ordenador. *Mantenga su antivirus actualizado. Si su antivirus admite las actualizaciones automáticas, configúrelas para que funcionen siempre así. *Tenga activada la protección permanente de su antivirus en todo momento.
En ocasiones, algunos programadores maliciosos dejan una puerta trasera para así poder evitar los sistemas de seguridad de acceso para poder acceder al sistema con total comodidad y sin conocimiento de los usuarios.

Spam

*No realice ninguna compra desde un correo no solicitado. *Si no conoce al destinatario, borre el mensaje. *No responda nunca a mensajes de spam ni haga clic en los enlaces que contienen. *Evite pre-visualizar sus mensajes.
El Spam es un e-mail disfrazado generalmente de propagandas de productos y páginas webs conteniendo virus.

Virus informático

Prevenir
*Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente sección). *Actualice con frecuencia su software Antivirus (mínimo dos veces al mes). *Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así conozca usted al remitente. *Analice siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a su computador. *No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo.
Que son
Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus son programas que se replican y ejecutan por sí mismos.