¿Por donde acceden los ciberataques a los ordenadores?

By 21 mayo, 2020Actualidad, Artículos
Por-donde-acceden-los-ciberataques-a-los-ordenadores

A la par de los avances de la tecnológicos se encuentran el crecimiento de ciberataques. Estos se abren camino a través de las actualizaciones de tecnologías sobre todo en ordenadores personales y teléfonos móviles, aprovechando la imprudencia del usuario en estos dispositivos tan utilizados.

Por dónde pueden atacar un ordenador

Los hackers emplean diversos métodos para acceder a los ordenadores, siendo la conexión a internet la puerta de entrada más común. Introducen código malicioso en las comunicaciones que se producen en dicha conexión a la red, como son los emails o en páginas web de dudosa seguridad a las que se accede, sin que el usuario pueda detectarlo. Los ransomware y los spyware secuestran los equipos informáticos y la información que poseen.

No solo podemos encontrarnos en estos lugares archivos infectados, sino que las ciberamenazas pueden afectar también a cualquier componente del equipo o de sus periféricos.

  • El procesador. Algunos de los procesadores más usados han presentado debilidades y han permitido a los hackers obtener información antes de que el chip los ejecute.
  • La cámara. Es posible hackear tanto una cámara que se conecta al ordenador como la de un portátil. Gran número de famosos se han visto afectados por este tipo de ataque y han sido coaccionados por la publicación de las imágenes obtenidas. Por tanto, lo más aconsejado es mantener desconectada o tapada la webcam.
  • Memorias extraíbles. Los dispositivos de almacenamiento externo son vulnerables a poder contener malwares, incluso sus cables de conexión USB. Solo con conectarlos al puerto se puede realizar la transmisión de dicho malware.
  • Teclados y ratones. Estos también pueden ser infectados por los piratas informáticos. Se ha producido el caso de regalar estos elementos hardware que incorporaban software malicioso y solo con conectarlos al ordenador ejecutarse la amenaza. Es una forma de acceder a la red de una empresa.
  • Monitor. Un método de hackeo que han descubierto recientemente unos investigadores israelíes es la alteración del brillo de las pantallas LCD. Las modulaciones sufren una modificación imperceptible para el ojo humano que afecta al monitor, haciendo posible que se reconozcan contraseñas y otros datos de gran importancia que el usuario visualiza en la pantalla.

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación, y ofrecer contenidos y publicidad de interés. Al continuar con la navegación entendemos que se acepta nuestra política de cookies.

ACEPTAR
Aviso de cookies