Publicidad

Estas son las amenazas de seguridad informática de las que se debe cuidar

La empresa de seguridad informática ESET presenta esta semana su informe anual sobre este tema.

Santiago La Rotta
18 de enero de 2016 - 06:11 p. m.
iStock / iStock
iStock / iStock
Resume e infórmame rápido

Escucha este artículo

Audio generado con IA de Google

0:00

/

0:00

La compañía de seguridad informática ESET presentará esta semana su reporte anual sobre cuáles son las tendencias para 2016 en el mundo de la seguridad y los ataques digitales.

El documento de este año, cuenta Camilo Gutiérrez, especialista en seguridad informática de la empresa, se titulará Insecurity Everywhere: inseguridad en todo lado.

Más allá de generar pánico o sembrar incertidumbres innecesarias, el documento refleja una realidad que, aunque no es nueva, sí puede cobrar más importancia hoy en día: la interconexión de dispositivos, la posibilidad de que operen entre sí bajo el ancho abrazo de internet, abre nuevas fronteras y retos en temas de seguridad digital. Dicho de otra forma, todas las nuevas posibilidades que pueden venir con asuntos como la internet de las cosas (IoT) también representan territorios inexplorados para los atacantes.

“Desde 2015 empezamos a ver la aparición de una gran cantidad de dispositivos que se conectan con todo. ¿Qué tanta seguridad le garantizan al usuario? Cosas como relojes inteligentes o vehículos conectados a internet cada vez manejan más información sensible y es necesario pensar en la seguridad en este ámbito. Si bien todavía hay una amplia variedad de aparatos y no han emergido estándares entre ellos, en el momento en el que esto suceda, los ataques se van a masificar. Como usuarios podemos cuidar desde dónde utilizamos esos dispositivos: si nos conectamos desde el teléfono para subir y bajar las cortinas de la casa, para controlar las luces o las puertas, es necesario hacerlo desde una conexión segura por ejemplo”, cuenta Gutiérrez.

Ransomware

“Otra tendencia que hemos identificado en el informe tiene que ver con el ransomware: el uso de un código malicioso que llega al dispositivo y cifra los archivos para, una vez hecho esto, pedirle al usuario un tipo de rescate para devolverle la información que quedó cifrada.

En la medida en la que analizamos estos ataques nos dimos cuenta que ya no solamente se cifraba un archivo, sino que se podía llegar a cifrar todo un dispositivo, el disco duro completo. Durante los últimos meses de 2015 se registró un crecimiento importante de ransomware de dispositivos completos.

Si conectamos esto con cosas como  IoT, existe la posibilidad de que el ransomware también afecte este sector. Ahora, hasta el momento los códigos maliciosos para IoT son pruebas de concepto apenas, pero  lo que sí se ha podido demostrar es que sí es posible afectar estos dispositivos con código malicioso. No sería raro encontrarnos eventualmente con el secuestro de un reloj inteligente, por ejemplo”.

Ataques dirigidos, una amenaza local

“Los ataques dirigidos son amenazas que se enfocan en un tipo de empresa u organización. Esto no es un asunto nuevo, pero lo que sí podemos decir es que lo empezamos a ver directamente en Latinoamérica. Muchos usuarios piensan que este tipo de cosas suceden en China, Rusia o Estados Unidos. Hemos visto este tipo de códigos maliciosos en la región. Por ejemplo, hay piezas específicas que sólo se ven en México y Centroamérica, y que  se propagan a través de archivos de Excel en algunos casos.

En Colombia hay un código malicioso llamado Remtasu. Éste llega al computador, se instala y empieza a robar información del dispositivo, como cuando el usuario copia y pega texto: tiene la posibilidad de ser un keylogger, un programa diseñado para registrar lo que el usuario teclea para después enviar estos datos al servidor del atacante.

Por la forma como se propaga en Colombia, Remtasu no estaba buscando como blancos empresas, sino usuarios en general. La ingeniería social que utiliza este tipo de código son correos electrónicos, que llevan un archivo adjunto, y que dicen venir de una entidad bancaria, o instituciones como la Dian, para así engañar al usuario, quien termina descargando un archivo ejecutable (usualmente con la extensión .exe)

Estas son amenazas desarrolladas por cibercriminales que están en el continente y por eso usan en sus ataques los nombres de instituciones locales para así ganar la confianza del usuario. Ya no se trata sólo de un asunto que se propaga mundialmente”. (Lea más acerca de Remtasu)

Tendencias de 2015 presentes en 2016

Los ataques contra dispositivos móviles son una tendencia que se mantiene. Esto se explica por la popularidad de estos aparatos y gracias a esto los ciberdelincuentes encontraron una posibilidad de ataque ahí.

Otra de las amenazas que se mantienen es la propagación de botnet, que son piezas de software que convierten el dispositivo de la víctima en un equipo zombie: el atacante puede tomar control del dispositivo para robar información o para espiar lo que se hace con él. Cada vez vemos cómo este tipo de acciones se especializa más en los países de la región”.

¿Cómo protegerse?

“Lo más importante para los usuarios es que tomen consciencia de que estas amenazas existen, los pueden afectar y están en nuestro medio. Muchas personas piensan que este es un mito, pero no lo es. Por ejemplo, desde 2012 vemos amenazas y vulnerabilidades de dispositivos móviles. Es importante que sepan que no sólo es un tema que toque a los computadores. Es bueno tener una solución de seguridad instalada. También es importante ser cuidadoso a la hora de navegar por internet, de descargar archivos del correo electrónico. (Lea Cinco preguntas antes de hacer clic en un enlace)

Teniendo presentes estas cosas, el usuario comenzará a tomar consciencia de la importancia de tener actualizado el sistema operativo de sus dispositivos porque así se cierran huecos en la seguridad de éstos.

Por Santiago La Rotta

Temas recomendados:

 

Sin comentarios aún. Suscribete e inicia la conversación
Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta  política.
Aceptar