Las 5 amenazas informáticas que más deberían preocuparnos

Las 5 amenazas informáticas que más deberían preocuparnos

Rubén Velasco

Internet es un sitio tan útil como peligroso. Allí podemos encontrar desde información muy útil y usuarios dispuestos a ayudarnos desinteresadamente para solucionar nuestros problemas hasta usuarios que solo buscan discusiones, usuarios que facilitan información falsa sobre un determinado tema e incluso otras personas que buscan hacer daño, por ejemplo, infectando equipos con malware, para conseguir lucrarse de un modo u otro a costa de sus víctimas.

En la red existen un gran número de amenazas informáticas diferentes, según su naturaleza, finalidad y sus efectos sobre las víctimas. En este artículo queremos recopilar las 5 amenazas más importantes y peligrosas a las que deberíamos prestar atención y cómo podemos protegernos de cada una de ellas para evitar, en todo lo posible, caer víctimas de los piratas informáticos.

Amenazas ocultas en correos electrónicos falsos y maliciosos

Una de las principales formas de distribución de software no deseado es a través del correo electrónico. A menudo, muchos usuarios suelen llevar a cabo diferentes técnicas (generalmente phishing, o técnicas de engaño contra usuarios) con el fin de distribuir a través del correo electrónico diferentes amenazas a través de enlaces a servidores comprometidos o archivos adjuntos con software no deseado que tome el control del ordenador.

Para protegernos de estas amenazas lo mejor es utilizar el sentido común y sospechar de todos los correos electrónicos inesperados o que sean demasiado buenos para ser verdad. También es recomendable contar con un cliente de correo electrónico con filtro anti-spam y con un software antivirus capaz de analizar nuestros correos electrónicos en busca de cualquier indicio de amenaza. Sin duda el e-mail es uno de los problemas de seguridad en la red más importantes.

Las memorias USB son un método de distribución de malware muy extendido

Si solemos utilizar memorias USB a menudo y conectarlas a diferentes equipos, es muy probable que alguno de ellos haya infectado dicha memoria y que podamos infectar otros equipos solo con conectarla. Dentro del malware que se distribuye en memorias USB hay de muchos tipos, aunque uno de los más peligrosos es un gusano que, al ejecutarse, elimina los archivos de ciertas carpetas y los sustituye por accesos directos a sí mismo, replicándose cada vez que se intenta ejecutar.

Para protegernos, lo mejor es desactivar la ejecución automática de los dispositivos extraíbles, así como analizar con un antivirus todas las memorias antes de ejecutar cualquier archivo guardado en ella.

Los exploits, aprovechando software desactualizado

Los exploits son unos pequeños programas diseñados específicamente para aprovechar vulnerabilidades en el sistema operativo o en cualquier aplicación instalada en él y permitir así tomar el control del mismo a un pirata informático, por ejemplo, para ejecutar código sin permiso o instalar otro tipo de malware más peligroso que le permita llevar el ataque a otro nivel.

La mejor forma de protegernos de estas amenazas es asegurándonos de mantener nuestro sistema operativo actualizado a la última versión con todos los parches de seguridad, así como todas las aplicaciones de uso diario, especialmente las críticas (navegadores, Flash, Java, etc).

Dispositivos móviles mal protegidos

Aunque la mayoría de veces no seamos conscientes de ello, los smartphones y las tablets suelen almacenar una gran cantidad de información sensible sobre nosotros. Esta información puede caer en malas manos si no tenemos nuestro dispositivo correctamente protegido, por lo que debemos, especialmente si almacenamos en él cualquier tipo de dato sensible, protegerlo para evitar comprometer nuestra privacidad.

La mejor forma de evitar que ningún pirata informático o usuario malintencionado comprometa nuestros datos a través de nuestro smartphone o tablet es proteger su acceso con un código pin de 6 dígitos (o más) o una contraseña complicada de adivinar. También es recomendable aplicar el cifrado de datos de manera que, en caso de robo o pérdida del mismo, lo único que pueda hacer el nuevo dueño es borrar todos los datos formateando el dispositivo antes de poder usarlo, evitando así que nuestros datos puedan caer en sus manos.

Ransomware, el malware de moda

Por último, aunque no menos importante, una de las amenazas que más quebraderos de cabeza está causando entre los usuarios es el ransomware. Cuando este tipo de software no deseado infecta a los usuarios comienza a cifrar sus archivos para, finalmente, pedir un pago económico, a modo de rescate, para recuperar el acceso a ellos o, de lo contrario, los archivos se perderán para siempre.

La mejor forma de protegerse de este malware es evitar descargar archivos desde páginas web o correos electrónicos que no sean de total confianza, así como realizar copias de seguridad de nuestros archivos más importantes ya que, por desgracia, este tipo de malware es muy complicado de detectar y eliminar por los antivirus.

¿Qué opinas sobre estas amenazas informáticas? ¿Alguna vez te has visto comprometido por alguna de ellas? ¿Se te ocurren otras amenazas peligrosas que se deban tener en cuenta?

Os recomendamos visitar qué tipos de redes informáticas podemos encontrar.