Director General y Fundador: Bernardo de la Rosa Castillo
La Region Tamaulipas
  • Principales
  • Municipios
  • Política
  • Editorialistas
  • Internacional
  • Deportes
  • Seguridad
  • Cultura & Arte
  • Espectáculos
  • Seguridad
  • Más
    • Educación
    • Sociedad
    • Nuestra Gente
    • Salud
    • Ciencia y Tecnología
    • Empresas y Negocios
    • Gastronomía
    • Nacional
    • Redes Sociales
    • Sistema Meteorológico
  • Directorio
No Result
View All Result
  • Principales
  • Municipios
  • Política
  • Editorialistas
  • Internacional
  • Deportes
  • Seguridad
  • Cultura & Arte
  • Espectáculos
  • Seguridad
  • Más
    • Educación
    • Sociedad
    • Nuestra Gente
    • Salud
    • Ciencia y Tecnología
    • Empresas y Negocios
    • Gastronomía
    • Nacional
    • Redes Sociales
    • Sistema Meteorológico
  • Directorio
No Result
View All Result
La Region Tamaulipas
No Result
View All Result

Cómo protegerte de los cuatro ciberataques más populares en internet

La Region Por: La Region>
25 de febrero de 2020
in Ciencia y Tecnología
0
Cómo protegerte de los cuatro ciberataques más populares en internet
  • ABC consulta con expertos y hackers las claves para protegerse de ataques de tipo «ransomware», «phishing», «adware» y «WiFi Hacking»

La tecnologí­a tiene sus beneficios, pero también sus pegas. Su vertiginoso desarrollo ha facilitado la vida de los usuarios; sin embargo, ha permitido que los delincuentes informáticos tengan más armas a su alcance. Y cada vez las utilizan más y mejor. Así­ lo demuestra, por ejemplo, el repunte de ciberataques gestionados por el Incibe. Si en el año 2014 estábamos hablando de 17.888 ciberataques; en 2018, se ascendió hasta los 111.519 incidentes. Nadie está completamente a salvo, ni particulares ni empresas. Pero eso no significa que no se le puedan poner las cosas especialmente difí­ciles a los atacantes.

La empresa de formación tecnológica Keepcoding ha destacado cuatro de los ciberataques más populares actualmente en España. ABC consulta con hackers y expertos las claves para que el usuario pueda detectarlos a tiempo y evitarlos.

Ransomware

Posiblemente, el virus que más daño está haciendo a las empresas españolas en estos momentos. Capaz de secuestrar el equipo del usuario por medio del cifrado de datos, este tipo de «malware» atacó con exito en los últimos meses del año pasado a compañí­as como Prisa Radio, Prosegur o Everis. El objetivo que persiguen los cibercriminales es que la ví­ctima pague un rescate para recuperar el control. «Creo que este tipo de ataques seguirán creciendo porque están teniendo éxito. Los ciberdelincuentes buscan modelos replicables que puedan usar contra más compañí­as. Por desgracia, los últimos ataques a nivel internacional lo han demostrado», explicaba recientemente a ABC Ricardo Maté, director general de Sophos Iberia.

Normalmente, los virus de tipo «ransomware» llegan al usuario camuflados en forma de archivo adjunto dentro de un correo electrónico. «Como en cualquier ataque, para protegerse de un “ransomware” es vital el empleo del sentido común. Es importante que, antes de descargar cualquier archivo, prestemos atención al correo del que procede. Si lo conocemos y, en caso de que así­ sea, si tiene sentido que nos enví­e el documento, ya que podrí­a tratarse de un caso de suplantación de identidad», dice a este diario José De la Cruz, directo técnico de la firma de ciberseguridad Trend Micro Iberia.

El experto también destaca la importancia de tener la mejor protección posible instalada en el dispositivo: «Es importante contar con un buen antivirus capaz de detectar este tipo de ataques. Evidentemente, la protección total no existe, pero una buena solución ante amenazas avanzadas puede evitar disgustos innecesarios».

Phishing

Uno de los ataques que más quebraderos de cabeza causan a los particulares. El «phishing» es un tipo de estafa en la que el delincuente, valiéndose de ingenierí­a social, trata de engañar al usuario para que revele sus datos personales. Suele estar enfocado especialmente al robo de contraseñas de plataformas comerciales, como Amazon, y de cuentas bancarias. «Como decí­a antes, es muy importante utilizar el sentido común. En el caso de las estafas que tratan de robar la cuenta del banco del usuario, hay que saber que los bancos no entran en contacto con el cliente por medio de correos electrónicos o ví­a SMS para pedirle sus credenciales. Es algo muy raro. Yo dirí­a que no ocurre con ninguna entidad. En caso de que tengamos una duda, lo recomendable es llamar por teléfono a nuestro banco y consultarlo», apunta De la Cruz.

Adware

El «adware» es bastante habitual en aplicaciones móviles. Especialmente dentro del entorno de Google Store. Se caracteriza por mostrar anuncios no deseados que pueden sobrecalentar el dispositivo y desgastarlo progresivamente. «Está muy asociado con la instalación de software “gratuito”. Digo gratuito entre comillas porque no hay nada gratis en este mundo. De una forma u otra acabas pagando. Un buen ejemplo del uso de “adware” lo podemos encontrar en aplicaciones como la clásica linterna. Antes de que los “smartphones” contasen con esta funcionalidad preinstalada era bastante habitual que se recurriese a las «apps» de terceros para contar con ella. El problema es que estas aplicaciones muchas veces te piden acceso a tus contactos, a la cámara y a tus datos de navegación entre otras cosas. Lo que debemos preguntarnos es, ¿para qué quiere una “app” que funciona como una linterna toda esa información», explica De la Cruz.

Por su parte, el hacker Deepak Daswani destaca a este periódico la importancia de contar con un bloqueador para el navegador y mantenerlo actualizado para evitar el problema. También hace hincapié en la importancia de tener cuidado con lo que descargamos en nuestros dispositivos: «Hay que revisar lo que instalamos. En ocasiones pensamos que estamos descargando una aplicación cuando, a su vez, damos permiso para que se instale un tipo de “adware” por no haber leí­do las condiciones de uso».

WiFi Hacking

Cuando nos conectamos a una red WiFi abierta hay cierta información que no se debe consultar. «Por lo general, la gente tiene la percepción equivocada de que utilizar una red WiFi abierta no tiene ningún tipo de peligro para la seguridad de los datos almacenados en el dispositivo que esté conectado, por lo que no toman las medidas necesarias para garantizar la protección de su información», afirma en un comunicado Eusebio Nieva, director técnico de la empresa de ciberseguridad Check Point para España y Portugal. Y es que este tipo de redes pueden ser explotadas por los ciberdelincuentes con el fin de robarle los datos a los usuarios. Por eso, cuando el usuario se conecta, debe tomar precauciones.

«Las WiFis abiertas se pueden emplear para el tráfico habitual, para leer las noticias y ese tipo de cosas. Sin embargo, no se deben emplear para transacciones comerciales, consultar información sensible, como la bancaria, o entrar en el correo del trabajo», apunta Daswani. El director técnico de Trend Micro, por su parte, destaca que muchos cibercriminales se dedican a crear redes WiFi ficticias que tienen como único objetivo robar los datos del internauta: «Eso ocurre mucho en los aeropuertos, por ejemplo. Eso permite ver todo lo que los usuarios hacen en sus dispositivos cuando están conectados y robarles contraseñas y demás».

 

Apoya al medio

La Región Tamaulipas es un medio que se sostiene con apoyo de sus lectores y publicidad. SANTANDER CTA: 60-63247634-1 CLABE INTERBANCARIA: 014810606324763412 No. Tarjeta: 5579 0701 1734 9814

Relacionados con

¿Por qué el capital de trabajo es prioridad para los CFOs en LATAM?
Ciencia y Tecnología

¿Por qué el capital de trabajo es prioridad para los CFOs en LATAM?

26 de abril de 2026
¿Cómo aplicar el mercado Ambos Equipos Anotan en la Champions League?
Ciencia y Tecnología

¿Cómo aplicar el mercado Ambos Equipos Anotan en la Champions League?

25 de abril de 2026
Cómo reducir quiebres de stock en tu negocio
Ciencia y Tecnología

Cómo reducir quiebres de stock en tu negocio

22 de abril de 2026
Ciencia y Tecnología

Agua y alimentos: los recursos que podrían definir los conflictos del siglo XXI

10 de abril de 2026
Con la implementación del marco MiCA en la Unión Europea, BGEANX Exchange impulsa su sistema de cumplimiento normativo
Ciencia y Tecnología

Con la implementación del marco MiCA en la Unión Europea, BGEANX Exchange impulsa su sistema de cumplimiento normativo

10 de abril de 2026
México vs Turquía para el trasplante capilar: ¿cuál es la mejor opción para los pacientes latinoamericanos?
Ciencia y Tecnología

México vs Turquía para el trasplante capilar: ¿cuál es la mejor opción para los pacientes latinoamericanos?

6 de abril de 2026
Next Post
Abren bolsas europeas al alza

Abren bolsas europeas al alza

Deja un comentario Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

No Result
View All Result

Entradas recientes

Juanjo y los Backyardigans

La suerte de Maru y la desgracia de Rocha

by Agencia informativa Tamaulipas
29 de abril de 2026
0

Demasiada coincidencia como para dejar pasar la rola por la segunda base, del vertiginoso momento político que vive el país,...

Parecen delincuentes de alta escuela…

El segundo informe del rector…

by Agencia informativa Tamaulipas
29 de abril de 2026
0

En las aulas de la Universidad Autónoma de Tamaulipas se encuentra la mitad de los estudiantes de licenciatura en el...

Expectativa sindical en la 30

UAT recuperó su misión, Américo

by Agencia informativa Tamaulipas
29 de abril de 2026
0

En su calidad de invitado de honor a la Asamblea de la Universidad Autónoma de Tamaulipas, el Doctor Américo Villarreal...

Cumbre determinará futuro de Tamaulipas

Se consolida la UAT con Dámaso Anaya

by Agencia informativa Tamaulipas
29 de abril de 2026
0

 El rector Dámaso Anaya Alvarado presentó ayer su Segundo Informe de Labores en el Centro de Excelencia de la UAT...

FGJT: Reporte de pleito en CBTis 236 resulta falso; llaman a evitar llamadas falsas

FGJT: Reporte de pleito en CBTis 236 resulta falso; llaman a evitar llamadas falsas

by Agencia informativa Tamaulipas
29 de abril de 2026
0

Elementos de la Fiscalía General de Justicia acudieron al CBTis 236 tras un reporte al 911 sobre un presunto pleito...

Cuestión de días

Quedó en buenas intenciones    

by Agencia informativa Tamaulipas
29 de abril de 2026
0

La reforma a la Ley de Tránsito del Estado para evitar el arrastre de vehículos cuando la persona propietaria o...

Fiscal señala falta de pruebas en solicitud de extradición vinculada a gobernador de Sinaloa

Fiscal señala falta de pruebas en solicitud de extradición vinculada a gobernador de Sinaloa

by Agencia informativa Tamaulipas
29 de abril de 2026
0

Ciudad de México.– El fiscal Ulises Lara López informó que la solicitud de extradición relacionada con el gobernador de Sinaloa,...

Hub de Transformación Digital de la UAG impulsa la empleabilidad tecnológica

Hub de Transformación Digital de la UAG impulsa la empleabilidad tecnológica

by Agencia informativa Tamaulipas
29 de abril de 2026
0

A través de una visión estratégica centrada en la tecnología y la innovación, la UAG fortalece la preparación de talento...

La RegiónTamaulipas, fundada desde 2004 con sede en Ciudad Victoria, Tamps. [email protected]

Etiquetas

agua albañiles alimentos amlo basura CALOR casos CEDES choque comapa copa coronavirus correcaminos covid dengue DIF frio gasolina guardia imss incendios lluvias lozoya maestros mexico migrantes morena notarios PAN Peña predial PRI reforma salud seguridad sismo SNTE sorgo trump UAT UCD vinculan violencia whatsapp xico

Entradas recientes

  • La suerte de Maru y la desgracia de Rocha
  • El segundo informe del rector…
  • UAT recuperó su misión, Américo
  • Se consolida la UAT con Dámaso Anaya
  • FGJT: Reporte de pleito en CBTis 236 resulta falso; llaman a evitar llamadas falsas

© 2022 LaRegion Tam - Fundado en Noviembre 2004

No Result
View All Result
  • Principales
  • Municipios
  • Política
  • Editorialistas
  • Internacional
  • Deportes
  • Seguridad
  • Cultura & Arte
  • Espectáculos
  • Seguridad
  • Más
    • Educación
    • Sociedad
    • Nuestra Gente
    • Salud
    • Ciencia y Tecnología
    • Empresas y Negocios
    • Gastronomía
    • Nacional
    • Redes Sociales
    • Sistema Meteorológico
  • Directorio

© 2022 LaRegion Tam - Fundado en Noviembre 2004