Acer Extensa 15 Manual De Usuario página 73

Tabla de contenido
Amenazas comunes que usan los cibercriminales
Ahora ya conoce algunas maneras más comunes por las que los
cibercriminales tratan de infiltrarse en su dispositivo o le engañan
para que les suministre información privada directamente. Aquí
presentamos algunos de los tipos de software malicioso que suelen
desplegar una vez que han entrado en un dispositivo e información
sobre qué hacer si alguna vez está infectado.
Ransomware
Una forma de software malicioso que cifra los archivos de datos
personales en su ordenador y dispositivos conectados. La técnica de
cifrado convierte los archivos a otro formato que necesita de una
clave de cifrado específica para poder abrirlos. Una vez que el
ransomware se instale, mostrará un mensaje de advertencia de que
el equipo está bloqueado. A continuación, se informa de que debe
pagar una cantidad determinada como "rescate" dentro de un plazo.
El riesgo es que, aun recibiendo el pago, el delincuente ¡podría no
enviar la clave para descifrar los archivos!
Qué hacer si tiene una infección: evite la infección manteniéndose
protegido con software de seguridad de Internet como Norton
Security. Además, debe efectuar copias de seguridad de todos sus
datos, ya sea en línea o en un disco duro externo independiente que
esté conectado al ordenador solamente mientras se realiza la copia
de seguridad. A veces, el ransomware bloquea el acceso a discos
duros externos conectados al ordenador.
Si está infectado con ransomware, piénselo dos veces antes de pagar
el rescate. No hay ninguna garantía de que el cibercriminal
desbloqueará sus archivos; y pagarle lo financiará para que ataque a
otras víctimas inocentes.
Botnets
Una botnet es una cadena de ordenadores infectados, conectados
entre sí y coordinados para realizar una tarea. Las botnets acceden a
su equipo mediante algún programa malicioso. Una vez que el
software se descarga, la botnet contacta a su ordenador maestro y le
hará saber que todo está listo para funcionar. Ahora su ordenador,
teléfono, tableta o dispositivo IoT queda completamente bajo el
control de la persona que creó la botnet. La mayoría de las personas
Internet y seguridad en línea - 73
Tabla de contenido
loading

Este manual también es adecuado para:

Ex215-21Ex215-21gEx215-31

Tabla de contenido