Connect with us

Tecnología

Cómo se infectan celulares y ordenadores con malware: Siete formas que debes conocer

Este tipo de programas maliciosos están desarrollados para generar acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario

Published

on

Los cibercriminales continúan perfeccionando sus métodos para infiltrar malware en dispositivos a través de diversas tácticas como phishing, sitios web fraudulentos, y el uso malintencionado de memorias USB, entre otros. Estas prácticas representan un riesgo significativo para la seguridad de la información personal y financiera de los usuarios.

Para contrarrestar estas amenazas, es fundamental adoptar prácticas de ciberseguridad robustas, tales como el escrutinio minucioso de correos electrónicos, la verificación de la autenticidad de los sitios web, y el uso de soluciones de seguridad confiables.

Recordemos que el malware es cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario. En la actualidad representa una de las principales amenazas para usuarios de dispositivos tecnológicos.

Cuáles son los métodos más comunes para propagar malware

Las consecuencias de ser víctima de un ataque de malware pueden variar desde molestias menores hasta impactos significativos y graves sobre la privacidad. (REUTERS/Kacper Pempel)Las consecuencias de ser víctima de un ataque de malware pueden variar desde molestias menores hasta impactos significativos y graves sobre la privacidad. (REUTERS/Kacper Pempel)

Estos son los siete métodos más comunes empleados por los ciberdelincuentes pueden infectar dispositivos como celulares y ordenadores con malware:

  1. Phishing y correos de spam: Los correos de phishing, que buscan adquirir información sensible fingiendo ser una entidad confiable, a menudo contienen enlaces o archivos maliciosos. Es crucial inspeccionar los correos electrónicos con detenimiento, identificando señales de fraude como errores ortográficos, solicitudes de información personal, o la sensación de urgencia. Evitar hacer clic en enlaces o descargar archivos de correos sospechosos es fundamental para la protección.
  2. Sitios web fraudulentos: Los estafadores crean copias de sitios web legítimos con pequeñas variaciones en los dominios para engañar a las víctimas y hacerles descargar malware. Al intentar acceder a un sitio, es recomendable verificar directamente el dominio oficial o utilizar soluciones de seguridad que bloqueen el acceso a sitios maliciosos.
  3. Aplicaciones Falsas: Las aplicaciones móviles que imitan a servicios legítimos pueden infectar dispositivos con una variedad de malware. Es fundamental descargar aplicaciones solo de tiendas oficiales y verificar la autenticidad a través de reseñas y la verificación de los desarrolladores.
  4. Adware en sitios web: Muchos sitios web utilizan anuncios invasivos que, al ser clickeados, pueden descargar malware en tu dispositivo. Utilizar bloqueadores de anuncios y evitar sitios repletos de publicidad invasiva pueden reducir significativamente el riesgo de infección.
  5. Memorias USB comprometidas: El uso de memorias USB encontradas o compartidas puede ser peligroso, ya que podrían estar infectadas con malware. Se sugiere no conectar dispositivos desconocidos a tu computadora y emplear software de seguridad que escanee y detecte archivos maliciosos en estas memorias antes de su uso.
  6. Torrents e intercambio de archivos P2P: Aunque algunas redes P2P y torrents son plataformas que sirven para compartir archivos legítimos como juegos, archivos multimedia y también de programas de código abierto, los cibercriminales suelen inyectar malware en estos archivos compartidos. Se recomienda utilizar una VPN confiable y mantener el software de seguridad actualizado para minimizar el riesgo de infección.
  7. Software comprometido: Incluso el software legítimo puede ser víctima de ataques en la cadena de distribución. Los cibercriminales inyectan malware en aplicaciones confiables, propagándolo al ser descargadas. Es importante descargar software solo de fuentes oficiales y mantenerlo constantemente actualizado, incluyendo los parches de seguridad proporcionados por los desarrolladores.

Cuáles son las consecuencias de un ataque de malware

Este tipo de programas maliciosos están desarrollados para generar acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario. (Imagen Ilustrativa Infobae)Este tipo de programas maliciosos están desarrollados para generar acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario. (Imagen Ilustrativa Infobae)

Las consecuencias de ser víctima de un ataque de malware pueden variar desde molestias menores hasta implicaciones significativas y graves. Algunas son:

  • Pérdida de datos: El malware puede borrar, modificar o secuestrar datos importantes, incluyendo documentos personales, fotos, y archivos empresariales críticos. En algunos casos, la recuperación de estos datos puede resultar imposible.
  • Robo de información personal: Muchos tipos de malware están diseñados para robar información personal, como números de tarjetas de crédito, contraseñas, y datos de cuentas bancarias, lo que puede resultar en fraude financiero y robo de identidad.
  • Daño al rendimiento del sistema: La infección por malware puede consumir recursos del sistema, ralentizando significativamente el rendimiento del dispositivo afectado. Esto puede incluir tiempos de carga más largos, cierres inesperados de programas y la incapacidad de realizar tareas básicas.
Aunque los métodos empleados por los cibercriminales para distribuir malware son variados y evolucionan constantemente, adoptar medidas proactivas de ciberseguridad puede proteger eficazmente los datos y dispositivos. (REUTERS/Dado Ruvic)Aunque los métodos empleados por los cibercriminales para distribuir malware son variados y evolucionan constantemente, adoptar medidas proactivas de ciberseguridad puede proteger eficazmente los datos y dispositivos. (REUTERS/Dado Ruvic)
  • Acceso no autorizado: Algunos malware, como los troyanos y ciertos tipos de spyware, permiten a los atacantes acceder remotamente a un dispositivo infectado, dando lugar a una invasión de la privacidad y potencialmente permitiendo lanzar más ataques desde el dispositivo comprometido.
  • Difusión de malware: Los dispositivos infectados pueden ser utilizados como parte de una red de bots (red botnet) para distribuir el malware a otros dispositivos, ampliando el alcance del ataque inicial y comprometiendo aún más sistemas.
  • Ransomware y Extorsión: Un tipo específico de malware, conocido como ransomware, encripta los archivos del usuario y exige un pago para recuperar el acceso a ellos. Incluso después de pagar el rescate, no siempre es garantizado que los atacantes devolverán el acceso a los datos secuestrados.
Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tecnología

Así es el nuevo Modo Otoño de WhatsApp: paso a paso para activarlo

Published

on

By

WhatsApp es, sin dudas, la app de mensajería más popular del mundo. Con tantos usuarios es normal que algunos busquen modificarla, sumarle opciones o hacer que luzca más linda. Así, este fin de semana se hizo tendencia, a tono con el clima, el Modo Otoño para personalizar la aplicación en tonos amarillos, naranjas y marrones.

La clave para conseguir vestir tu WhatsApp de este estilo es con un lanzador, programa exclusivo de dispositivos Android, que permita hacer cambios a la pantalla principal del celular y otras alternativas de configuración. Esta app no está disponible para iOS.

Cómo activar el Modo Otoño en WhatsApp

Para tunear tu WhatsApp en Modo Otoño lo primero que tenés que hacer es descargar una app llamada Nova Launcher desde el PlayStore de Google. Se trata de una aplicación para Android que funciona como lanzador del sistema operativo Android. Entre otras características, esta app te dará la opción de personalizar el aspecto de tu dispositivo, las pantallas, íconos, fondos y estilos.

Modo otoño en WhatsApp. (Foto: Unsplash)
Modo otoño en WhatsApp. (Foto: Unsplash)

Es importante aclarar que Nova Launcher no forma parte de WhatsApp ni fue desarrollada por Meta. Aunque en teoría no ocasiona ningún perjuicio en tu cuenta, ni te pide claves de acceso, cualquier problema que pueda ocasionar su uso, no será atendido por el soporte oficial de la plataforma de mensajería.

Nova Launcher, entonces, es simplemente un complemento para cambiar la apariencia de la aplicación, que también tiene una opción paga, con más funciones, llamada Nova Launcher Prime. Pero en este caso no es necesario descargarla.

Luego de instalarla, deberás abrir la app. Dentro de su configuración, elegí Crear un nuevo diseño, o elegí uno ya hecho. De esta manera, tu smartphone tendrá dos apariencias distintas: la que trae por defecto y la que podrás utilizar con Nova Launcher.

Ya instalada esta app, seguí los siguientes pasos:

1. Establecé Nova Launcher como escritorio predeterminado.

2. Ahora, este paso depende de tus habilidades: deberás buscar en Google imágenes otoñales. Las que te gusten más, y que pienses que puede reemplazar al logo de WhatsApp por uno con el estilo para esta época del año. Como sugerencia, podés ingresar “WhatsApp logo otoño” en el buscador, y verás muchísimas opciones. Otras palabras clave que podés usar son: whatsapp otoño, hojas de otoño, día de otoño, etc.

3. Una vez descargada la imagen como PNG en tu celular, abrí Nova Launcher, buscá el ícono de WhatsApp y elegí la opción Editar.

4. Ahora seleccioná la imagen que tenías guardada del ícono de otoño y listo.

A partir de entonces, cada vez que inicies tu smartphone con el “lanzador” del Nova Launcher, verás el nuevo ícono de WhatsApp. Cuando te aburras, simplemente cambiá la configuración de tu dispositivo para que inicie con el “lanzador” original y volverás a verlo en su aspecto de siempre.

Continue Reading

TENDENCIAS

Copyright © 1998 FUNDACION GRUPOCLAN prensagrupoclan@gmail.com