Ataques informáticos: cómo mejorar la seguridad de los dispositivos

Acceso a cuentas bancarias, claves de seguridad o fotos robadas suelen ser algunos de los trabajos realizados por los hackers. Las claves para protegerse de los peligros de la red

Guardar
Hay una infinidad de recetas para mejorar la seguridad de los dispositivos electrónicos
Hay una infinidad de recetas para mejorar la seguridad de los dispositivos electrónicos

Ya es sabido que la tecnología avanza a pasos agigantados. Se encuentra en lo cotidiano, en los avances de la medicina, en los automóviles de última generación, celulares, tablets, computadoras, y la lista sigue.

Sin embargo, los datos que uno guarda en los dispositivos pueden ser vulnerados fácilmente. Y es que los intentos deliberados de acceder o alterar información por quienes no tienen derecho, se está convirtiendo en moneda corriente.

Alejandro Silvestri, profesor e ingeniero de la Facultad de Ingeniería de la Universidad Austral, explicó que los ataques a empresas y organizaciones específicas son indiscriminados y se están dando de manera masiva y altamente automatizada.

¿Cuáles son los virus más comunes y de qué manera ingresan en los dispositivos?

Siempre se recomienda controlar la información sensible. Por ejemplo, no tener fotos de nuestra tarjeta de crédito en el celular o tablet
Siempre se recomienda controlar la información sensible. Por ejemplo, no tener fotos de nuestra tarjeta de crédito en el celular o tablet

En la jerga se habla de "malware", mientras que "virus" es un tipo particular de malware. La gran mayoría de los ataques "exitosos" a usuarios no son hechos por virus, sino por troyanos, que ingresan al dispositivo con "el cuento del tío", engañando al usuario para que lo instale.

También está el caso del virus "Petya", en donde se cifran los archivos de las computadoras. Allí los piratas informáticos le dan a los usuarios dos opciones para recuperarlo: pagar o perder todo lo que hay en el disco rígido y formatearlo.

"El dinero es el blanco preferido. Bancos y demás se encuentran bajo fuego permanente, y usan alta tecnología para defenderse. En el otro extremo están los desprevenidos que son atacados con éxito a través de mentiras. Muchas veces logra acceder al dispositivo, pocas veces obtiene datos útiles para obtener el dinero", detalla Silvestri.

Los dispositivos más perjudicados

Las claves deben evitar hacer referencia a familiares, amigos o fechas de nacimiento
Las claves deben evitar hacer referencia a familiares, amigos o fechas de nacimiento

Los dispositivos más vulnerados son las PCs con Windows, y cómo suelen ser los más usados, los atacantes prefieren concentrarse en ellos. En cuanto a celulares, Android es el sistema operativo más usado. No obstante, al ser más moderno, incorpora de manera nativa fuertes premisas de seguridad informática, resultando menos vulnerado que Windows.

Por eso, si se cree que se está siendo víctima de un hacker lo que más se recomienda es instalar un programa para eliminar los "gérmenes cibernéticos". Silvestri explica que cada virus tiene sus propios signos. "Quienes los desarrollan intentan que no tengan síntomas para pasar desapercibidos. Lo mejor es escanear la PC o celular con un antivirus confiable y actualizado", aseguró

Consejos para protegernos de los ataques informáticos

La clave de un respaldo es concentrarse en los archivos clave
La clave de un respaldo es concentrarse en los archivos clave

-No descargar y ejecutar programas que no sean confiables

– Antivirus, principalmente en las PC con Windows

-Contraseñas seguras. Las mejores son las que sugiere y gestiona el navegador

-No desactivar la seguridad que sugiere el sistema operativo y el navegador

-Evitar tener información sensible, como números de cuenta, tarjetas de crédito, y datos accesorios. No tener foto de la "tarjeta de coordenadas"

-Realizar un Back-up de aquello que no podemos descargar de otro lado, principalmente lo de nuestra autoría: fotos, documentos y contactos

LEA MÁS:

Guardar