Los virus se propagan por medio de un ejecutable afectado y así extienden “sus tentáculos”, dentro del equipo. Los gusanos, por su parte, se autoreproducen y afectan el sistema de forma similar a un virus.
Un troyano, en cambio, “se disfraza” de programa útil y en realidad abre una puerta trasera que podría utilizarse para incorporar una red de bots al sistema.
El ransomware es un tipo de software que secuestra archivos y los encripta para que se vuelvan inaccesibles al usuario a quien luego extorsiona para liberar la información a cambio de dinero.
Virus, troyanos, gusanos y ransomware. Son varias las formas que adoptan los software maliciosos o malware. Los nombres varían según la forma en que se comportan y cómo se reproducen.
Si bien las consecuencias pueden variar, lo cierto es que, por lo general, lo más afectado en estos ciberataques son los datos personales. Por otra parte, se compromete el rendimiento del equipo infectado funcionará con mayor lentitud, consumirá más energía y perderá eficacia.
En caso de sospechar que el teléfono haya sido afectado por algún tipo de malware se pueden llevar adelante las siguientes estrategias, con el fin de eliminar los problemas:
- Iniciar el equipo en modo seguro. Cuando el teléfono arranca en este modo, las aplicaciones de terceros no estarán operativas y así se podrá proceder a eliminar el posible malware con facilidad.
- Para iniciar en modo seguro hay que presionar el botón de apagado hasta que aparezca esa alternativa. En algunos modelos al presionar el botón de apagado aparece la opción Apagar y hay que volver a presionar allí hasta que aparezca la leyenda Modo Seguro y luego volver hacer click sobre esa opción.
- Luego se debe ir hasta Configuración o Ajustes y allí ingresar a Aplicaciones.
- Se verá un listado con todas las apps descargas. Hay que verificar si se encuentra alguna con nombre extraño, o que no se recuerde haber descargado y eliminarla.
- Antes de hacerlo, conviene hacer una búsqueda para saber qué se está quitando del dispositivo y evitar desinstalar algún programa útil que podría afectar su correcto funcionamiento.
- En caso de que haya alguna sospecha que no se pueda quitar, hay que ingresar a Configuración o Ajustes/Bloqueo y seguridad/Otros ajustes de seguridad/Administración del dispositivo. Allí se debe desactivar el acceso del programa sospechoso.
- Una vez hecho todo esto, se vuelve a repetir el paso número 4 y ahora sí se podrá eliminar el malware.
- En caso de que nada de esto funcione, se puede recurrir a hacer una copia de toda la información del celular y hacer una restauración de fábrica dentro del menú de Ajustes.
- Por último y para evitar caer víctima de un nuevo software malicioso, se sugiere instalar un buen antivirus y evitar descargar aplicaciones de tiendas no oficiales (Google Play, Apple Store o Microsoft).
- También hay que leer bien las condiciones de cada app que se instala y verificar qué tipo de accesos se está dando al programa que se va a bajar.
Consultado por Infobae, Lucas Paus, investigador de seguridad informática en Eset Latinoamérica comparte, además, las siguientes sugerencias:
Actualizar el sistema operativo y las aplicaciones. Al igual que con las computadoras, actualizar tanto el sistema operativo como los programas es necesario para obtener mejoras de seguridad y nuevas funcionalidades.
Respaldar la información. Es recomendable realizar copias de seguridad periódicas de la información almacenada en el dispositivo. También se debe evitar escribir información sensible como contraseñas en forma de recordatorios o mensajes de texto.
No seguir hipervínculos sospechosos. Ya sean de correos, mensajes o sitios web e incluso si estos mensajes provienen de contactos conocidos, pues ellos pueden estar infectados. Tampoco escanear cualquier código QR.
Cifrar el dispositivo. Algunos sistemas operativos proveen cifrado por defecto, mientras que otros como Android no. Activar el cifrado ayudará a proteger la confidencialidad de los datos si el equipo cae en las manos equivocadas.
Evitar el rooting o jailbreaking. Estos procesos rompen el esquema de seguridad que los sistemas operativos son capaces de brindar, lo que facilita la instalación de amenazas.
Fuente
Anuncios