Skip to main content
Surveillance
Self-Defense

Visión animada: protegiendo tu dispositivo de hackers

Última actualización: August 24, 2015

This page was translated from English. The English version may be more up-to-date.

Información sobre privacidad. Esta página muestra contenido de archive.org.

Este video insertado presenta contenido de archive.org.

Los atacantes pueden acceder a tu dispositivo (ya sea un ordenador portátil o de escritorio, un teléfono o una tableta) y usarlo para encontrar más información sobre ti, espiarte o incriminarte. Esta animación explica unas cuantas formas en las que los atacantes acceden a los ordenadores y cómo protegerte.

1. Un adjunto de correo electrónico que contiene malware : Puedes ser engañado para correr un programa abriendo el adjunto de un correo electrónico que parece inocente pero que realmente está infectado con malware. El malware puede encender los micrófonos de tu ordenador, transmitir tus conversaciones, grabar tu pantalla, ver qué escribes en tu teclado, copiar archivos o insertar registros falsos. Sé muy prudente al abrir adjuntos de correos electrónicos extraños y revisa el remitente que te lo envió si no estás seguro.

2. Un enlace web malicioso: Es posible infectar remotamente un ordenador con malware tan sólo por visitar una página web (llamado a veces «descarga drive-by»). Si el enlace te pide instalar software, no aceptes. Y si tu navegador web o buscador te advierten de que el sitio puede ser malicioso, presione el botón de regresar.

3. USB o conector Thunderbolt: Los atacantes pueden copiar un programa malicioso o de alguna otra manera obtener acceso a tu dispositivo al conectarle un conector Thunderbolt o un USB. Lo mismo pasa con los CDs y DVDs. A veces contienen un ejecutable (autorun.exe) que corre automáticamente para que tu ordenador se infecte inmadiatamente si lo insertas, así que sé prudente con lo que conectas a tu ordenador, si quieres estar seguro, no dejes que extraños tengan acceso a tu dispositivo.

Recuerda, los ordenadores modernos están diseñados para eludir esos ataques. Mientras los sigamos construyendo de esta manera, tendrás la oportunidad de contraatacar. Encuentra trucos para detectar ataques a tu ordenador en nuestra guía sobre el malware.