Computer-3 Noticias TIC

Expertos en transformación digital y personal desde 1985

Estos son los ciberataques que amenazan tu ordenador en 2015

DotnetKicks
España es el tercer país con un mayor riesgo de sufrir un ciberataque. Así lo asegura un estudio pub


España es el tercer país con un mayor riesgo de sufrir un ciberataque. Así lo asegura un estudio publicado recientemente por el Centro Nacional de Protección de Infraestructuras Críticas (Cnpic), que sitúa a nuestro país como el tercer más amenazado a nivel mundial sólo por detrás de EE.UU y el Reino Unido.

Ante estas cifras, mantener unos niveles mínimos de seguridad en nuestro ordenador parece cada vez más indispensables. Aquí tienes algunas de las principales amenazas que pueden sufrir nuestros equipos informáticos a lo largo de los próximos meses:

Adware. Básicamente, es un software que se instala en nuestro ordenador y que nos muestra anuncios de manera constante. Aunque no tiene por qué ser de los más peligrosos, resulta especialmente molesto ya que en algunas ocasiones llega a dificultar la navegación por internet o la descarga de archivos. 

Spyware. Se trata de un tipo de virus espía que recopila información de un ordenador y, posteriormente, la envía a otros usuarios sin nuestro permiso. Para evitarlos, resulta fundamental contar con un buen antivirus y mantener actualizado nuestro navegador y nuestro sistema operativo.

Malware. Se trata de códigos diseñados por ciberdelincuentes cuyo objetivo es alterar el normal funcionamiento del ordenador, sin nuestro permiso. Este tipo de virus resultan especialmente peligrosos ya que  pueden destruir archivos del disco duro o corromper aquellos que tenemos almacenados generando datos inválidos. 

Troyano. Consiste en instalar en nuestro ordenador sin permiso un tipo de programa que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Randsomware. Es un tipo de ataque que se ha incrementado de manera espectacular en los últimos meses entre los usuarios de smartphones. Consiste en bloquear el dispositivo de forma remota y pedir un "rescate" (generalmente económico) para liberarlo.

Puerta trasera. Se conoce con este nombre a una secuencia especial que se esconde dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.

IMAGEN: JMU Libraries

DotnetKicksDe
DotNetShoutout

Agregar comentario

Loading