1 estrella2 estrellas3 estrellas4 estrellas5 estrellas
Loading...

TOP 5: Vulnerabilidades en videojuegos

Esta semana lanzamos un nuevo TOP. La temática es la siguiente: infiltraciones o infecciones que ponen en riesgo a los gamers.

En el hermoso verano que estamos disfrutamos, el tiempo de ocio es mayor, por lo que aprovechamos horas para jugar a nuestros títulos. Aquí nuestras recomendaciones para no sufrir de dolores de cabeza:

1. Cuidado con el phishing: es la modalidad de ciertos maleantes online de robar las contraseñas de acceso a los videojuegos. De esta manera pueden obtener control de los objetos o créditos. Muchas veces lo utilizan para vendérselo a otros usuarios y así conseguir dinero. La mejor manera de evitar este tipo de altanería es: evitar compartir información privada (ni siquiera a los mismos proveedores del servicio), cambiar regularmente la clave y acceder siempre a través del sitio original. Un dato interesante es que el 50% de los usuarios no cambia su contraseña original.

2. Ojo con los troyanos: recordemos que la actividad de éstos es transferir la actividad y datos que se suscitan en el ordenador a diario. El titular o propietario del troyano recibe la información completa y puede suceder lo mismo que en el caso anterior. Te recomendamos que descargues alguno de las herramientas de seguridad.

3. Los parches: es un tema bastante delicado. Ya que en principio es ilegal la descarga de juegos con licencia. Aquellos usuarios que buscan ahorrarse unos euros acuden a esta modalidad, sin saber muchas veces que los cracks contienen muchas veces distintos tipos de malware.

4. Conexiones libres: hay que tener mucho cuidado desde donde nos conectamos para jugar en línea, ya que las redes abiertas son muy inseguras. Los puntos de Wi-Fi públicos pueden ser una trampa directa al robo de información. (Este tema fue tratado en uno de nuestros posteo anteriores, léalo AQUÍ).

5. Los editores: en la Red hay miles de mods para hacer nuestros juegos más entretenidos. El inconveniente es que siempre hay pícaros que comparten modificaciones con spyware o malware ocultos.

, , , , , , , , , ,

Leave a Reply