Todo para trabajar con Windows: el mejor sistema operativo de Microsoft. Cubrimos todo, desde el programa Windows 10 Insider hasta Windows 11. Le brinda las últimas noticias sobre Windows 10 y más.

Las 10 principales amenazas a la seguridad informática a tener en cuenta en septiembre de 2022

1

No importa qué tan segura crea que es su computadora, siempre existe la posibilidad de que la seguridad de su computadora sea violada. Los piratas informáticos, programadores y otros ciberdelincuentes tienen como misión violar el software de protección de su computadora para obtener acceso a su información más privada y personal. Como tal, debe aplicar el mismo tipo de vigor cuando se trata de asegurarse de que su tecnología permanezca lo más segura posible. Para hacer esto, debe estudiar las amenazas de seguridad informática más recientes (y más peligrosas).Las 10 principales amenazas a la seguridad informática a tener en cuenta en septiembre de 2022

En medio de la pandemia de COVID-19, lo último que alguien quiere es estar lidiando con un virus informático además del coronavirus. Por eso es muy importante estar al tanto de las amenazas de ciberseguridad más pertinentes que existen actualmente. Desde ransomware hasta malware y todo lo demás, estas son las 10 principales amenazas de seguridad informática para septiembre de 2022.

bromista

Operando en el anonimato gracias a bitcoin, una vez que Jokeroo se descarga sin saberlo en la computadora de la víctima, no desaparecerá hasta que se realice un pago. Luego, una vez pagado, las ganancias se dividen entre la persona que lo envió y los creadores del ransomware. Como habrás adivinado, lo que hace que los virus como Jokeroo sean tan difíciles de destruir es el hecho de que cualquiera puede comprar y liberar el virus informático sobre una víctima involuntaria. La mejor manera de evitar ser presa de Jokeroo es simplemente no hacer clic en ningún enlace ni descargar ningún archivo con el que no esté familiarizado.

Vellón

Exclusivo para los usuarios de Android, fleeceware es un término general para cualquier aplicación que continúa cobrando a los usuarios una tarifa incluso después de que el usuario elimina la aplicación de su teléfono, tableta u otro dispositivo Android. Por supuesto, el fleeceware no es tanto una amenaza para la información o los datos privados del usuario, pero definitivamente es una amenaza creíble para la cuenta bancaria de una persona. Para asegurarse de que no está siendo víctima de fleeceware, asegúrese de verificar su cuenta bancaria con frecuencia y siempre tenga mucho cuidado al proporcionar información de la cuenta bancaria a una aplicación con la que no está totalmente familiarizado.

Clop Ransomware

Similar al concepto detrás de Jokeroo, Clop ransomware, una versión del conocido virus informático CryptoMix, se dirige a los usuarios de Windows al bloquear cientos y cientos de medidas de seguridad integradas en el sistema operativo Windows antes de cifrar sus archivos y exigir un rescate. El ransomware Clop se ha vuelto increíblemente avanzado y, a menudo, se propaga por toda una red en lugar de apuntar a un dispositivo específico. Como siempre, debe tener como regla personal nunca hacer clic en un enlace sospechoso o descargar un software que no haya examinado adecuadamente de antemano.

Actualizaciones falsas de Windows

No hay nada peor que un virus informático que se disfraza de algo útil o urgente. Ese es el pensamiento detrás del malware que se disfraza como una actualización falsa de Windows, disfrazándose como un correo electrónico de Windows que le dice al usuario que debe descargar una actualización urgente y esencial para su software de Windows. Por supuesto, la descarga es un ransomware realmente oculto. Este tipo de malware es especialmente complicado porque viaja a través del correo electrónico y puede pasar fácilmente por alto la protección antivirus por este motivo. Como consejo, debes saber que las actualizaciones reales de Windows vendrán de tu computadora y no de tu correo electrónico.

GoBrut

Las botnets son otro tipo de malware que está en auge en este momento. Una vez que se descargan accidentalmente, funcionan sin descanso hasta que descifran sus contraseñas y obtienen acceso a su información más personal. Lo que es peor es que, en muchos casos, es posible que ni siquiera sepa que botnets como GoBrut están operando en su computadora. Un indicador fácil es un servicio de Internet más lento o un rendimiento reducido, pero solo podrá darse cuenta de este cambio mínimo si está prestando mucha atención. Para combatir estos ingeniosos descifradores de contraseñas, asegúrese de utilizar contraseñas complejas y difíciles que cambie cada pocos meses. Además, asegúrese de no usar las mismas contraseñas en varios sitios y programas.

Ransomware como servicio (RaaS)

En la misma línea que Jokeroo, Ransomware como servicio (o RaaS, como a veces se abrevia) brinda a las personas comunes la oportunidad de tener en sus manos malware y liberarlo sobre otros para obtener ganancias. Es como comprar una aplicación o un software: el desarrollador le vende a un usuario algo de ransomware como servicio, luego el usuario se lo envía a alguien, luego el usuario y el desarrollador se reparten las ganancias. Les da a los aficionados la oportunidad de contratar a profesionales para que pirateen por ellos, lo cual es preocupante por una gran cantidad de razones.

Juego de Zeus

La familia de malware Zeus no tiene un nombre divino por nada: Zeus Gameover y sus derivados son como un caballo de Troya, disfrazándose para infiltrarse en la computadora o el dispositivo de un usuario y luego obtener acceso a la información de la cuenta bancaria, datos privados y más. Es el malware como este el que realmente puede ser el más frustrante de todos: Zeus Gameover específicamente tiene la capacidad de eludir los servidores centralizados y en realidad crea sus propios servidores independientes, lo que hace que la transferencia de su información personal sea completamente imposible de rastrear. Como siempre, la mejor manera de prevenir un virus informático como este es duplicar (e incluso triplicar) la verificación de las cosas en las que hace clic y descarga.

ransomware cibernético

Si bien muchas de estas amenazas a la seguridad informática son amenazas completamente nuevas, el ransomware cyborg existe desde hace décadas. Lo que lo convierte en una amenaza continua incluso hasta bien entrado 2022 es su evolución casi constante y su increíble dificultad para descifrar y prevenir. El nivel de habilidad que se necesita para deshacer el trabajo del cyborg ransomware está mucho más allá del conjunto de habilidades promedio de un usuario de computadora todos los días, lo que significa que el malware puede atacar víctima tras víctima con facilidad y no tener que preocuparse por ser detenido.

Malware disfrazado de noticias

Siguiendo la misma línea de pensamiento que las actualizaciones falsas de Windows, el malware disfrazado de noticia convierte a los usuarios de ordenadores en víctimas al sabotear su buena voluntad. Este tipo de ataque cibernético ha visto una insurgencia en 2022, con ciberdelincuentes disfrazando su malware como información legítima y útil sobre el coronavirus. Por lo general, este malware se presenta como un correo electrónico informativo o una ventana emergente que solicita a los usuarios que hagan clic en un enlace para obtener más información. Una vez que se hace clic, el malware causa estragos.

Ataques a dispositivos de Internet de las cosas (IOT)

Internet de las cosas (o IOT) es un término que se usa para todos los diferentes tipos de dispositivos que ahora tienen la capacidad de conectarse a Internet. El Internet de las cosas incluye productos como bombillas inteligentes, termostatos inteligentes, cámaras de seguridad inteligentes y otros dispositivos inteligentes que utilizan la conexión a Internet del hogar para funcionar. Dada la relativa simplicidad de estos dispositivos IoT, era solo cuestión de tiempo antes de que los ciberdelincuentes supieran que podían otorgarles un acceso más fácil a las computadoras y dispositivos móviles en la red de Internet del hogar. Entonces, para compensar la falta de seguridad en estos dispositivos IOT y para combatir estos ataques IOT, debe reforzar la seguridad en sus computadoras y dispositivos móviles.

¿Qué sucede si se viola la seguridad de mi computadora?

Si se encuentra sujeto a uno de estos muchos virus informáticos o ataques de malware, comuníquese con los expertos de Recuperación de datos. Nos enorgullecemos de nuestra capacidad para recuperar sus datos y de nuestro excepcional servicio al cliente, sin importar si es una gran empresa, una pequeña empresa o simplemente un individuo. Póngase en contacto hoy para recibir una cotización gratis.

Fuente de grabación: datarecovery.com

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More