Troyanos, virus, gusanos... la lista de programas maliciosos que pueden infectar nuestro computador es larga. Acá les contamos los posibles peligros que acechan a su computador y algunos consejos para evitarlos.

1.   Correos electrónicos

Los correos electrónicos de remitentes desconocidos no siempre prometen el oro y el moro. A veces tienen una apariencia muy normal y enganchan ofreciendo jugosas ganancias, panaceas para mejorar el desempeño sexual o envían saludos de familiares largo tiempo desaparecidos. "Los documentos adjuntos y los enlaces incluidos en los correos son algunas de las formas de infectar nuestro computador con programas maliciosos”, dice Alexander Matheus, experto en IT de la Asociación de Electrotécnica, Electrónica y técnica de la información, la VDE (por sus siglas en alemán). A la hora de detectar flancos débiles en materia de seguridad, el "factor humano” es siempre el principal, asegura Matheus. Incluso en formatos tan habituales como el JPEG, que sirve para mostrar imágenes, pueden estar agazapados los virus, ya que incluyen un código base con el que piratear, por ejemplo, el navegador de la computadora.

2.   Por teléfono

Hay piratas informáticos que llaman por teléfono a la gente haciéndose pasar por expertos en seguridad o administradores de sistemas para tratar de sonsacar a sus potenciales víctimas información confidencial, como contraseñas y otros datos de acceso a sus sistemas.

3.   Páginas de Internet

En ocasiones, las propias páginas web que el usuario visita pueden estar infectadas con malware. Y eso no solo sucede en páginas dudosas, sino también en sitios de confianza. Por ejemplo, en los banner o franjas publicitarias pueden acechar los programas maliciosos. Al visitar estas páginas, el malware se instala de forma inadvertida en el computador del usuario.

4. Aplicaciones

El Playstore de Google y el Appstore de Apple examinan por lo general sus programas antes de que el usuario se los pueda descargar. "Por eso es raro encontrarse con Apps contaminadas”, explica Alexander Matheus. "Pero, fuera de estos proveedores oficiales, es riesgo de toparse con malware en las aplicaciones es alto”.

5.   Dispositivo USB

Antes eran los disquetes o los CD, hoy los dispositivos USB. También el hardware puede estar infectado. "Es un problema que los expertos en seguridad conocen desde hace tiempo”, continúa Matheus. "Quien conecte un USB a su computador, se arriesga a que un programa malicioso quede instalado de forma inadvertida”. Pero no solo los USB desconocidos suponen un peligro. Una nueva forma de propagar virus tiene lugar modificando la electrónica del cable USB. A simple vista, parece que un celular u otro aparato están cargando la batería normalmente. Pero en el cable puede haber alguna forma de teclado oculto, que da órdenes sin que el usuario se dé cuenta con el fin de tener acceso al aparato.

6. Aparatos de fax

Los correos electrónicos y otros medios de comunicación hace tiempo que han sustituido al fax. Pero en muchas oficinas oficiales todavía están en funcionamiento los viejos aparatos de fax o las impresoras multifunción con conexión de fax. No se utilizan muy a menudo, pero, precisamente por ello, pueden ser un peligro, ya que no tienen mecanismos de protección y los hackers pueden tener fácil acceso a ellos.

7.   Cámaras de vigilancia y aparatos inteligentes

Su objetivo es ofrecer seguridad, pero pueden resultar tremendamente inseguras. Se trata de las cámaras de seguridad inteligentes. Los propietarios de casas las colocan por ejemplo en el jardín o en la puerta de entrada, para proteger su propiedad de los intrusos. Pero a menudo estas cámaras están conectadas con la red WLAN y, por tanto, son potenciales objetivos. Otros aparatos inteligentes, cuando no están debidamente protegidos, también pueden constituir un peligro, como, por ejemplo, la televisión con internet o la calefacción que puede regularse a distancia. Es importante proteger con buenas contraseñas estos aparatos.

Algunos consejos para protegerse

-Instalar programas antivirus y descargar actualizaciones con regularidad. Esa rutina debe aplicarse no solo al sistema operativo sino a todas las aplicaciones que se utilizan con frecuencia.

-Llevar a cabo regularmente copias de seguridad de los datos personales. De esta manera, el usuario está seguro en el hipotético caso de que un troyano se introduzca en el computador y exija dinero a cambio de los datos robados.

-Tanto las distintas aplicaciones como el sistema deben quedar protegidos con distintas contraseñas. Un generador de contraseñas puede ayudar.

Publicidad