Acer Predator TRITON 300 Manual Del Usuario página 105

Ocultar thumbs Ver también para Predator TRITON 300:
Tabla de contenido

Publicidad

Internet y la seguridad en línea - 105
abrirlos. Una vez que el ransomware se instala, mostrará un
mensaje de advertencia que indica que el equipo ahora está
bloqueado. El usuario tiene la opción de pagar cierta cantidad
de dinero como "multa" y cuenta con determinada cantidad
de tiempo para pagar. El riesgo es que, aun si recibe el pago,
el delincuente ¡podría no enviar la clave para descifrar los
archivos!
Qué debe hacer si infectaron su dispositivo: Evite la
infección
manteniéndose
protegido
con
software
de
seguridad de Internet como Norton Security. Además, debe
efectuar copias de seguridad de todos sus datos, ya sea en
línea o en un disco duro externo independiente que esté
conectado a la computadora solamente mientras se realiza la
copia de seguridad. A veces, el ransomware bloquea el
acceso
a
discos
duros
externos
conectados
a
la
computadora.
Si le infectan con ransomware, piense dos veces antes de
pagar el rescate. No hay ninguna garantía de que el
cibercriminal
desbloquee
sus
archivos,
y
les
estará
costeando el ataque de la futura víctima inocente.
Botnets
Un botnet es una cadena de equipos infectados y
conectados que se coordinan para realizar una tarea. Los
botnets obtienen acceso a su equipo mediante código
malicioso. Una vez que se descarga el software, el botnet se
comunicará con su equipo principal y le informará que todo
está listo. Ahora su equipo, teléfono, tablet o dispositivo IoT
está completamente en manos de la persona que creó el
botnet. La mayoría de los clientes infectados con botnets ni
siquiera saben que la seguridad de sus equipos está en
peligro.
Qué debe hacer si infectaron su dispositivo: Si su
dispositivo está infectado, es probable que no lo note, ya
que los bots son increíblemente sigilosos. Su proveedor de
servicios de Internet podría enviarle una notificación para
avisarle de que encontraron una amenaza en su red y que
debe eliminar el bot. Si lo tiene, utilice software de seguridad

Publicidad

Tabla de contenido
loading

Tabla de contenido