Cómo detectar y combatir ataques de ‘riskware’ para evitar el robo de información

Los hackers tratan de aprovecharse de las diferentes vulnerabilidades que presentan algunos programas informáticos para tratar de robar datos o bloquear el acceso a determinada información. Por este motivo, además de saber cómo protegerse de estafas y timos, conviene conocer cómo detectar y combatir ataques de riskware para evitar el robo de información.

4
TIPOS DE PROGRAMAS UTILIZADOS

TIPOS DE PROGRAMAS UTILIZADOS

Cuando hablamos del riskware nos podemos encontrar con que habitualmente se trata de infectar a programas que se usan con asiduidad para fines legítimos, como son las aplicaciones de administración remota, los programas de marcador, los clientes IRC o los programas de descarga de archivos.

Lo mismo sucede con aquellos programas que están enfocados a monitorear la actividad del ordenador, las utilidades de administración de contraseñas o los servicios de servidores de internet, como FTP, Web o proxy. Además, son especialmente vulnerables aquellos sistemas operativos que no tienen las actualizaciones de seguridad, lo que implica que los hackers puedan llegar a encontrar importantes brechas de seguridad aprovechadas para perpetrar su ataque.