• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Coronavirus y ciberataques: no le brinde a su computadora un tipo diferente de virus

Gadgerss Por Gadgerss
25 marzo, 2020
En Seguridad
0 0
0
Kaspersky Lab: Cerca del 40% de las computadoras industriales sufrieron un ciberataque en la segunda mitad de 2016
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Junto con la pandemia de COVID-19 y el crecimiento de casos de la enfermedad en el mundo, se está desarrollando en el mundo una amenaza digital emergente. Los ciberdelincuentes aprovechan el estado de alerta de la población mundial para enviar mensajes con noticias falsas que fingen ser información real de la OMS (Organización Mundial de la Salud), universidades de renombre y otras organizaciones, y difunden varios agentes maliciosos especialmente creados para robar o piratear datos y tener acceso ilimitado a archivos, tanto corporativos como personales.

Debido a la frecuencia de los ataques, la Agencia de Infraestructura de Seguridad y Ciberseguridad de los Estados Unidos (CISA) emitió una alerta para que todas las personas estén atentas a las estafas relacionadas con la enfermedad. Según CISA, los ciberdelincuentes envían correos electrónicos con enlaces a sitios web fraudulentos y archivos adjuntos maliciosos, lo que induce a las víctimas a revelar información confidencial o hacer donaciones a instituciones falsas.

A continuación DigiCert, Inc., da a conocer las cinco mejores prácticas para evitar ataques digitales y así mantener un entorno seguro:

1. Precaución con los correos electrónicos

Probablemente los usuarios hayan escuchado o recibido correos electrónicos con un logotipo muy similar al de la OMS o de universidades de renombre, con un archivo adjunto referente a la prueba del coronavirus. Cuando se descarga el archivo, se le solicita al usuario una instalación que hace que la computadora se infecte con el malware conocido como «Koadic». También es posible que haya recibido un enlace a un video que muestra la construcción de hospitales temporales en China, durante el brote de COVID-19 en el país. Estos son solo algunos trucos que los piratas informáticos están utilizando para entrar en las computadoras de todo el mundo.

Una de las prácticas más frecuentes en ingeniería social es el phishing. Este tipo de ataque toma cada vez más fuerza durante la pandemia de coronavirus. El usuario recibe un correo electrónico que parece provenir de fuentes confiables, pero que en realidad son noticias falsas que se utilizan para influir o robar información personal.

Otro fraude también se realiza a través de campañas de correo electrónico no deseado, ya que estas estafas comparten similitudes con mensajes «disfrazados» como documentos importantes relacionados con COVID-19 o información corporativa. El correo electrónico generalmente insta a los usuarios a descargar y abrir varios archivos adjuntos que se presentan como documentos de Office. El usuario debe tener en cuenta que estos archivos adjuntos son maliciosos ya que descargan e instalan virus de alto riesgo como Adwind, FormBook, TrickBot, etc.

«La guía principal en estos casos es: tratar todos los correos electrónicos sobre el brote de Coronavirus con sospecha. Evite hacer clic en enlaces de correo electrónico sospechosos o descargar documentos desconocidos, y use solo fuentes confiables para informarse sobre las últimas noticias sobre COVID-19. Adicionalmente nunca revele información personal o información financiera por correo electrónico, o responda a las solicitudes de esa información, y verifique la autenticidad de una institución antes de hacer donaciones «, explica Dean Coclin, Director de Desarrollo Comercial de DigiCert.

Otra recomendación es siempre eliminar los mensajes sospechosos antes de abrir si el remitente es desconocido. En lugar de hacer clic en el enlace de un correo electrónico, el usuario debe abrir una nueva página del navegador e ingresar la dirección / Localizador uniforme de recursos (URL) del sitio que va a visitar. Mientras está conectado, debe comparar el nombre del sitio web en la barra de direcciones en la que normalmente confía y buscar anomalías.

Parece básico, pero garantizar que separar el correo electrónico del trabajo del correo electrónico personal, puede proteger al usuario de los ataques. Es bastante común que un virus del correo electrónico personal infecte también un correo electrónico de trabajo, por lo tanto se puede considerar usar un dispositivo diferente para cada uno, o al menos un inicio de sesión diferente.

La protección de identidad también se puede utilizar para evitar ciberataques. El BIMI (Indicadores de marca para la identificación de mensajes) proporciona un marco global seguro que permite que las bandejas de entrada de correo electrónico, expongan logotipos designados por el remitente para mensajes autenticados. Este mecanismo también permitirá a los propietarios de dominios especificar un logotipo que aparecerá en la bandeja de entrada, junto con mensajes de correo electrónico autenticados enviados desde sus dominios.

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

2. Atención al navegar

Es importante tener cuidado al navegar, ya sea en sitios web, redes sociales o aplicaciones. Se recomienda no abrir ni descargar archivos de sitios web sospechosos o desconocidos, ni hacer clic en ningún enlace enviado en redes sociales o aplicaciones de mensajería. Otro consejo es mantener el dispositivo con un antivirus actualizado.

El usuario debe asegurarse de visitar sitios web seguros con certificados de confianza. TLS (Transport Layer Security) / SSL (Secure Sockets Layer) ya que es la tecnología estándar para mantener una conexión a Internet segura y proteger los datos confidenciales que se envían entre dos sistemas, evitando que los delincuentes lean y modifiquen cualquier información transferida, incluidos posibles datos personales. El usuario puede buscar signos de un sitio web verificado haciendo clic en el candado, en Información del certificado y buscando información sobre el sitio que está visitando, y la URL que coincide con el nombre del sitio web original.

3. Asegurar la red

Una red pirateada puede significar el acceso al sistema por parte de usuarios no autorizados, por lo tanto hay que eliminar esta posibilidad controlando quién puede acceder a la red. Siempre se aconseja la autenticación multifactor (MFA) para garantizar que solo los usuarios autorizados puedan acceder a los sistemas controlados. Además, asegúrese de que su red doméstica tenga una contraseña segura.

«Si elige usar su computadora o dispositivo desde una cafetería u otro espacio público, tenga cuidado con el Wi-Fi público y no confíe en las redes abiertas. Asegúrese siempre de que su dispositivo no esté configurado para conectarse automáticamente a ninguna señal de Wi-Fi se encuentra. Al tener cuidado con las redes abiertas, ya reduce en gran medida el riesgo de cibercrimen « agregó Dean Coclin.

Si es necesario, hay que utilizar el teléfono como punto de acceso. También se puede desactivar el descubrimiento de red, para que la computadora de trabajo esté oculta de otras computadoras en la red.

4. Seguridad trabajando desde casa

El riesgo de ataques cibernéticos es aún mayor ahora que muchas compañías están pidiendo a los empleados que trabajen desde casa, como una forma de detener la propagación del coronavirus. En este entorno, es más importante que nunca practicar buenos hábitos de seguridad.

Además de seguir los consejos enumerados anteriormente, es importante recordar mantener el espacio de trabajo físico seguro y almacenar los dispositivos de trabajo de forma segura cada noche, como no alejarse de la computadora desbloqueada. Además, no es recomendable que los miembros de la familia usen los dispositivos de trabajo. Esta es otra razón para considerar el uso de una computadora diferente por motivos laborales y personales. Además, siempre se deben seguir las pautas de la compañía, pero es especialmente importante cuando se trabaja desde casa. Es indispensable informar cualquier comportamiento sospechoso al departamento TI empresarial.

5. Usar la tecnología para protegerse

Los piratas informáticos están evolucionando sus niveles de piratería, sofisticación de estafa y lo están utilizando contra los usuarios en este período de COVID-19. Para evitar ataques, es importante actualizar siempre el software y el navegador con las últimas versiones de Microsoft Edge, Mozilla Firefox y los navegadores de otros proveedores que vienen equipados con filtros antiphishing.

Las tecnologías existentes, como PKI, que proporciona cifrado y garantía de identidad criptográfica en cada flujo de datos y verifica a todos los usuarios de la red, pueden desempeñar un papel clave en la protección de los hogares, las empresas y las redes conectadas. Los ataques de correo electrónico son comunes para la suplantación de identidad (phishing) y la ingeniería social, y las empresas también pueden ayudar a proteger a los usuarios y otras personas que confían en sus sistemas de correo electrónico mediante el uso de certificados digitales para garantizar la identidad, la autenticación y el cifrado del cliente.

«Una plataforma PKI sólida puede ayudar a garantizar que los correos electrónicos sean firmados por partes autorizadas dentro de la organización, ya que muchos ataques dependen de la ingeniería social para falsificar un correo electrónico de una fuente supuestamente confiable para ganar la confianza del destinatario y luego robar su identidad o credenciales, «concluyó Dean Coclin.

En tiempos de COVID-19 no solo los usuarios deben cambiar sus hábitos sociales, sino también los digitales. Seguir los consejos enumerados anteriormente es un buen comienzo para protegerse contra los ataques de piratas informáticos y la fuga de datos, manteniendo su red y dispositivos seguros.

Relacionado

En este artículo: ciberataquescoronavirusDigiCertNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

Las aplicaciones para pagar cuadriplican su uso en el Perú, según Minsait Payments

Siguiente Post

Bitel anuncia beneficios para que sus usuarios puedan estar conectados durante la cuarentena

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
BNP: Cómo el internet y las redes sociales han cambiado las fuentes históricas

Bitel anuncia beneficios para que sus usuarios puedan estar conectados durante la cuarentena

Acer suma dos nuevas notebooks ultradelgadas a su serie Swift

Acer: Tres aliados si quieres tener la escuela en casa

Windows 10: Más de mil millones de personas lo han a través de 200 países

Windows 10: Más de mil millones de personas lo han a través de 200 países

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.