Conozca cómo proteger la información de su computador y celular para evitar una suplantación
Los hackers pueden acceder a su información por medio de programas que instalan en sus dispositivos móviles sin que usted se percate. Conozca cómo evitarlo.
Cinthya Castaño
12:51 p. m.
Desde que existen las computadoras y surgió internet se empezaron a crear programas que intervienen en el funcionamiento de las apps o programas que allí se alojan. De ahí la creación de los software malignos o malware empezaron a tomar protagonismo, porque con un solo clic del usuario podrían tener toda la información de él.
En general lo que hace este software es modificar, encriptar y dañar algunos elementos del computador, para incluso inutilizarlo o tomar esa información para hacer cosas ilegales o generar extorsión a personas.
NoticiasRCN.com habló con Ana Murillo, experta en transformación digital, metodologías y procesos, quien explicó con detalle el riesgo que tiene caer en un malware y la importancia de evitarlo.
"Uno de los puntos en los que se enfoca el hacker a la hora de implantar este software en el computador de una persona es para hacer seguimiento a lo que este hace en su computador o teléfono y trasmitirlo a otro móvil para ahí guardar esa información", señaló Murillo, sobre el objetivo principal por el que se realiza esta práctica.
Lea además: ¿Cómo evitar caer en estafas a través de correos electrónicos y mensajes de texto?
¿Cuál es el riesgo de caer en un malware?
Aunque este ataca principalmente a los computadores, también hay riesgo de que un cualquier tipo de aparato electrónico que aloje información y tenga acceso a internet, termine infectado.
El mayor de los riesgos es que al caer en 'manos' de un software maligno, el usuario estaría brindando: localización georreferenciada, datos sobre redes sociales, accesos a carpetas del computador con información sensible, fotos, claves y demás archivos alojados en el pc de la persona.
Formas de infectarse:
"La infección generalmente viene dada por un archivo, documento e incluso un documento pixel que lo que hace es implantarse en el sistema operativo, es decir, en lo que hace que el computador funcione", señaló la experta.
Además de ocultarse en:
- Imágenes
- .zip
- Páginas en las que se aceptan cookies
- Redes sociales (cuando se aceptan ciertas personas que están infectadas)
- Facturas electrónicas
- Links
"Es muy importante saber a quién se le brinda la información. En el país esto se puede regular por Habeas Data, pero la recomendación principal en internet es fijarse en los términos y condiciones que se aceptan", afirmó Murillo.
Vea también: Transacciones bancarias por internet: ¿cómo evitar ser víctima de ciberdelincuentes?
¿Qué hacer si fui víctima de un software maligno?
- Bloquear el contenido del que se sospecha se descargó el virus
- Declarar como Spam, registrarlos como estafa o procesos de phishing
- En el caso de la factura electrónica*. Lo mejor es entrar a la compañía que genera la factura y mostrar el caso
Si el caso pasa a mayores, en términos de estafa y suplantación, entonces se puede denunciar por medio de la protección al consumidor y la Fiscalía como última instancia.
Recomendaciones
"Principalmente cambiar todas las claves de todo, si ellos ya tienen las claves del pc, celular, entonces lo mejor es restablecer claves, volver a descargar las aplicaciones y así tener un poco de tranquilidad", aseguró Ana Murillo. Además, se sugiere adquirir un antivirus porque estos estudian todo el tiempo estos riesgos y también se pueden categorizar.
Además. los expertos recomiendan descargar apps de autenticación de claves, estos permiten guardar las contraseñas que se tienen en las diferentes plataformas de forma encriptada y ayuda a que cada vez que alguien entre a uno de sus sitios, avise si no está identificado.
"El antivirus en pc es vital, adicional de usar uno en Android porque Windows es la plataforma que mayor impacto de hackers tiene, cuando entra un malware o un rasonware, que son los más avanzados porque secuestran la información de las personas en los computadores y lo que hacen es pedir plata, generalmente bitcoins por devolverte la información", finalizó Murillo.