Consejos

5 pasos clave para evitar que secuestren tu móvil o PC

Check Point señala que falta de seguridad de nuestros dispositivos es un problema a nivel mundial debido, entre otros factores, al desarrollo de nuevas generaciones de ciberamenazas cada vez más avanzadas, pero los vectores de ataque tradicionales siguen siendo un gran riesgo. pasos clave
Un claro ejemplo es el ransomware, un software malicioso camuflado dentro de otro archivo o programa apetecible para el usuario (archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso origen, etc.), que está diseñado para restringir al usuario el acceso a sus archivos o incluso al propio sistema operativo, secuestrándolo a cambio de una suma de dinero a modo de rescate.

Resultado de imagen para ciberamenaza smartphones

La vigencia de este ataque se reafirma con datos como los que aporta el informe de 2018 “Internet Organised Crime Threat Assessment” (IOCTA), elaborado por Europol, que señala que el ransomware es la principal amenaza de malware en la mayoría de los estados miembros de la Unión Europea.

Conscientes de este hecho, desde la compañía indican 5 pasos clave para protegerse:

  1. Proteger los dispositivos
  2. Hacer una copia de seguridad
  3. Tener siempre el software y el sistema operativo actualizado
  4. Formarse para reconocer las amenazas
  5. Vigilar el acceso a la información

Un claro ejemplo es el ransomware, un software malicioso camuflado dentro de otro archivo o programa apetecible para el usuario (archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso origen, etc.), que está diseñado para restringir al usuario el acceso a sus archivos o incluso al propio sistema operativo, secuestrándolo a cambio de una suma de dinero a modo de rescate.Un claro ejemplo es el ransomware, un software malicioso camuflado dentro de otro archivo o programa apetecible para el usuario (archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso origen, etc.), que está diseñado para restringir al usuario el acceso a sus archivos o incluso al propio sistema operativo, secuestrándolo a cambio de una suma de dinero a modo de rescate.

Deja un comentario

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>