Noticias

Últimas Noticias

    Política

    Judicial

      Economía

      Mundo

      Bogotá

        Entretenimiento

        Deportes

        Colombia

        El Magazín Cultural

        Salud

          Ambiente

          Investigación

            Educación

              Ciencia

                Género y Diversidad

                Tecnología

                Actualidad

                  Reportajes

                    Historias visuales

                      Colecciones

                        Podcast

                          Cromos

                          Vea

                          Opinión

                          Opinión

                            Editorial

                              Columnistas

                                Caricaturistas

                                  Lectores

                                  Blogs

                                    Suscriptores

                                    Suscriptores

                                      Beneficios

                                        Tus artículos guardados

                                          Somos El Espectador

                                            Estilo de vida

                                            La Red Zoocial

                                            Gastronomía y Recetas

                                              La Huerta

                                                Moda e Industria

                                                  Tarot de Mavé

                                                    Autos

                                                      Juegos

                                                        Pasatiempos

                                                          Horóscopo

                                                            Música

                                                              Turismo

                                                                Marcas EE

                                                                Colombia + 20

                                                                BIBO

                                                                  Responsabilidad Social

                                                                  Justicia Inclusiva

                                                                    Desaparecidos

                                                                      EE Play

                                                                      EE play

                                                                        En Vivo

                                                                          La Pulla

                                                                            Documentales

                                                                              Opinión

                                                                                Las igualadas

                                                                                  Redacción al Desnudo

                                                                                    Colombia +20

                                                                                      Destacados

                                                                                        BIBO

                                                                                          La Red Zoocial

                                                                                            ZonaZ

                                                                                              Centro de Ayuda

                                                                                                Newsletters
                                                                                                Servicios

                                                                                                Servicios

                                                                                                  Descuentos

                                                                                                    Idiomas

                                                                                                    EE ADS

                                                                                                      Cursos y programas

                                                                                                        Más

                                                                                                        Blogs

                                                                                                          Especiales

                                                                                                            Descarga la App

                                                                                                              Edición Impresa

                                                                                                                Suscripción

                                                                                                                  Eventos

                                                                                                                    Foros El Espectador

                                                                                                                      Pauta con nosotros en EE

                                                                                                                        Pauta con nosotros en Cromos

                                                                                                                          Pauta con nosotros en Vea

                                                                                                                            Avisos judiciales

                                                                                                                              Preguntas Frecuentes

                                                                                                                                Contenido Patrocinado
                                                                                                                                18 de enero de 2016 - 01:11 p. m.

                                                                                                                                Estas son las amenazas de seguridad informática de las que se debe cuidar

                                                                                                                                La empresa de seguridad informática ESET presenta esta semana su informe anual sobre este tema.

                                                                                                                                Santiago La Rotta

                                                                                                                                iStock / iStock
                                                                                                                                PUBLICIDAD

                                                                                                                                La compañía de seguridad informática ESET presentará esta semana su reporte anual sobre cuáles son las tendencias para 2016 en el mundo de la seguridad y los ataques digitales.

                                                                                                                                El documento de este año, cuenta Camilo Gutiérrez, especialista en seguridad informática de la empresa, se titulará Insecurity Everywhere: inseguridad en todo lado.

                                                                                                                                Más allá de generar pánico o sembrar incertidumbres innecesarias, el documento refleja una realidad que, aunque no es nueva, sí puede cobrar más importancia hoy en día: la interconexión de dispositivos, la posibilidad de que operen entre sí bajo el ancho abrazo de internet, abre nuevas fronteras y retos en temas de seguridad digital. Dicho de otra forma, todas las nuevas posibilidades que pueden venir con asuntos como la internet de las cosas (IoT) también representan territorios inexplorados para los atacantes.

                                                                                                                                “Desde 2015 empezamos a ver la aparición de una gran cantidad de dispositivos que se conectan con todo. ¿Qué tanta seguridad le garantizan al usuario? Cosas como relojes inteligentes o vehículos conectados a internet cada vez manejan más información sensible y es necesario pensar en la seguridad en este ámbito. Si bien todavía hay una amplia variedad de aparatos y no han emergido estándares entre ellos, en el momento en el que esto suceda, los ataques se van a masificar. Como usuarios podemos cuidar desde dónde utilizamos esos dispositivos: si nos conectamos desde el teléfono para subir y bajar las cortinas de la casa, para controlar las luces o las puertas, es necesario hacerlo desde una conexión segura por ejemplo”, cuenta Gutiérrez.

                                                                                                                                Ransomware

                                                                                                                                “Otra tendencia que hemos identificado en el informe tiene que ver con el ransomware: el uso de un código malicioso que llega al dispositivo y cifra los archivos para, una vez hecho esto, pedirle al usuario un tipo de rescate para devolverle la información que quedó cifrada.

                                                                                                                                En la medida en la que analizamos estos ataques nos dimos cuenta que ya no solamente se cifraba un archivo, sino que se podía llegar a cifrar todo un dispositivo, el disco duro completo. Durante los últimos meses de 2015 se registró un crecimiento importante de ransomware de dispositivos completos.

                                                                                                                                Si conectamos esto con cosas como  IoT, existe la posibilidad de que el ransomware también afecte este sector. Ahora, hasta el momento los códigos maliciosos para IoT son pruebas de concepto apenas, pero  lo que sí se ha podido demostrar es que sí es posible afectar estos dispositivos con código malicioso. No sería raro encontrarnos eventualmente con el secuestro de un reloj inteligente, por ejemplo”.

                                                                                                                                Ataques dirigidos, una amenaza local

                                                                                                                                “Los ataques dirigidos son amenazas que se enfocan en un tipo de empresa u organización. Esto no es un asunto nuevo, pero lo que sí podemos decir es que lo empezamos a ver directamente en Latinoamérica. Muchos usuarios piensan que este tipo de cosas suceden en China, Rusia o Estados Unidos. Hemos visto este tipo de códigos maliciosos en la región. Por ejemplo, hay piezas específicas que sólo se ven en México y Centroamérica, y que  se propagan a través de archivos de Excel en algunos casos.

                                                                                                                                En Colombia hay un código malicioso llamado Remtasu. Éste llega al computador, se instala y empieza a robar información del dispositivo, como cuando el usuario copia y pega texto: tiene la posibilidad de ser un keylogger, un programa diseñado para registrar lo que el usuario teclea para después enviar estos datos al servidor del atacante.

                                                                                                                                Por la forma como se propaga en Colombia, Remtasu no estaba buscando como blancos empresas, sino usuarios en general. La ingeniería social que utiliza este tipo de código son correos electrónicos, que llevan un archivo adjunto, y que dicen venir de una entidad bancaria, o instituciones como la Dian, para así engañar al usuario, quien termina descargando un archivo ejecutable (usualmente con la extensión .exe)

                                                                                                                                Estas son amenazas desarrolladas por cibercriminales que están en el continente y por eso usan en sus ataques los nombres de instituciones locales para así ganar la confianza del usuario. Ya no se trata sólo de un asunto que se propaga mundialmente”. (Lea más acerca de Remtasu)

                                                                                                                                Tendencias de 2015 presentes en 2016

                                                                                                                                Los ataques contra dispositivos móviles son una tendencia que se mantiene. Esto se explica por la popularidad de estos aparatos y gracias a esto los ciberdelincuentes encontraron una posibilidad de ataque ahí.

                                                                                                                                Otra de las amenazas que se mantienen es la propagación de botnet, que son piezas de software que convierten el dispositivo de la víctima en un equipo zombie: el atacante puede tomar control del dispositivo para robar información o para espiar lo que se hace con él. Cada vez vemos cómo este tipo de acciones se especializa más en los países de la región”.

                                                                                                                                ¿Cómo protegerse?

                                                                                                                                “Lo más importante para los usuarios es que tomen consciencia de que estas amenazas existen, los pueden afectar y están en nuestro medio. Muchas personas piensan que este es un mito, pero no lo es. Por ejemplo, desde 2012 vemos amenazas y vulnerabilidades de dispositivos móviles. Es importante que sepan que no sólo es un tema que toque a los computadores. Es bueno tener una solución de seguridad instalada. También es importante ser cuidadoso a la hora de navegar por internet, de descargar archivos del correo electrónico. (Lea Cinco preguntas antes de hacer clic en un enlace)

                                                                                                                                Read more!
                                                                                                                                PUBLICIDAD
                                                                                                                                PUBLICIDAD

                                                                                                                                Teniendo presentes estas cosas, el usuario comenzará a tomar consciencia de la importancia de tener actualizado el sistema operativo de sus dispositivos porque así se cierran huecos en la seguridad de éstos.

                                                                                                                                iStock / iStock
                                                                                                                                PUBLICIDAD

                                                                                                                                La compañía de seguridad informática ESET presentará esta semana su reporte anual sobre cuáles son las tendencias para 2016 en el mundo de la seguridad y los ataques digitales.

                                                                                                                                El documento de este año, cuenta Camilo Gutiérrez, especialista en seguridad informática de la empresa, se titulará Insecurity Everywhere: inseguridad en todo lado.

                                                                                                                                Más allá de generar pánico o sembrar incertidumbres innecesarias, el documento refleja una realidad que, aunque no es nueva, sí puede cobrar más importancia hoy en día: la interconexión de dispositivos, la posibilidad de que operen entre sí bajo el ancho abrazo de internet, abre nuevas fronteras y retos en temas de seguridad digital. Dicho de otra forma, todas las nuevas posibilidades que pueden venir con asuntos como la internet de las cosas (IoT) también representan territorios inexplorados para los atacantes.

                                                                                                                                “Desde 2015 empezamos a ver la aparición de una gran cantidad de dispositivos que se conectan con todo. ¿Qué tanta seguridad le garantizan al usuario? Cosas como relojes inteligentes o vehículos conectados a internet cada vez manejan más información sensible y es necesario pensar en la seguridad en este ámbito. Si bien todavía hay una amplia variedad de aparatos y no han emergido estándares entre ellos, en el momento en el que esto suceda, los ataques se van a masificar. Como usuarios podemos cuidar desde dónde utilizamos esos dispositivos: si nos conectamos desde el teléfono para subir y bajar las cortinas de la casa, para controlar las luces o las puertas, es necesario hacerlo desde una conexión segura por ejemplo”, cuenta Gutiérrez.

                                                                                                                                Ransomware

                                                                                                                                “Otra tendencia que hemos identificado en el informe tiene que ver con el ransomware: el uso de un código malicioso que llega al dispositivo y cifra los archivos para, una vez hecho esto, pedirle al usuario un tipo de rescate para devolverle la información que quedó cifrada.

                                                                                                                                En la medida en la que analizamos estos ataques nos dimos cuenta que ya no solamente se cifraba un archivo, sino que se podía llegar a cifrar todo un dispositivo, el disco duro completo. Durante los últimos meses de 2015 se registró un crecimiento importante de ransomware de dispositivos completos.

                                                                                                                                Si conectamos esto con cosas como  IoT, existe la posibilidad de que el ransomware también afecte este sector. Ahora, hasta el momento los códigos maliciosos para IoT son pruebas de concepto apenas, pero  lo que sí se ha podido demostrar es que sí es posible afectar estos dispositivos con código malicioso. No sería raro encontrarnos eventualmente con el secuestro de un reloj inteligente, por ejemplo”.

                                                                                                                                Ataques dirigidos, una amenaza local

                                                                                                                                “Los ataques dirigidos son amenazas que se enfocan en un tipo de empresa u organización. Esto no es un asunto nuevo, pero lo que sí podemos decir es que lo empezamos a ver directamente en Latinoamérica. Muchos usuarios piensan que este tipo de cosas suceden en China, Rusia o Estados Unidos. Hemos visto este tipo de códigos maliciosos en la región. Por ejemplo, hay piezas específicas que sólo se ven en México y Centroamérica, y que  se propagan a través de archivos de Excel en algunos casos.

                                                                                                                                En Colombia hay un código malicioso llamado Remtasu. Éste llega al computador, se instala y empieza a robar información del dispositivo, como cuando el usuario copia y pega texto: tiene la posibilidad de ser un keylogger, un programa diseñado para registrar lo que el usuario teclea para después enviar estos datos al servidor del atacante.

                                                                                                                                Por la forma como se propaga en Colombia, Remtasu no estaba buscando como blancos empresas, sino usuarios en general. La ingeniería social que utiliza este tipo de código son correos electrónicos, que llevan un archivo adjunto, y que dicen venir de una entidad bancaria, o instituciones como la Dian, para así engañar al usuario, quien termina descargando un archivo ejecutable (usualmente con la extensión .exe)

                                                                                                                                Estas son amenazas desarrolladas por cibercriminales que están en el continente y por eso usan en sus ataques los nombres de instituciones locales para así ganar la confianza del usuario. Ya no se trata sólo de un asunto que se propaga mundialmente”. (Lea más acerca de Remtasu)

                                                                                                                                Tendencias de 2015 presentes en 2016

                                                                                                                                Los ataques contra dispositivos móviles son una tendencia que se mantiene. Esto se explica por la popularidad de estos aparatos y gracias a esto los ciberdelincuentes encontraron una posibilidad de ataque ahí.

                                                                                                                                Otra de las amenazas que se mantienen es la propagación de botnet, que son piezas de software que convierten el dispositivo de la víctima en un equipo zombie: el atacante puede tomar control del dispositivo para robar información o para espiar lo que se hace con él. Cada vez vemos cómo este tipo de acciones se especializa más en los países de la región”.

                                                                                                                                ¿Cómo protegerse?

                                                                                                                                “Lo más importante para los usuarios es que tomen consciencia de que estas amenazas existen, los pueden afectar y están en nuestro medio. Muchas personas piensan que este es un mito, pero no lo es. Por ejemplo, desde 2012 vemos amenazas y vulnerabilidades de dispositivos móviles. Es importante que sepan que no sólo es un tema que toque a los computadores. Es bueno tener una solución de seguridad instalada. También es importante ser cuidadoso a la hora de navegar por internet, de descargar archivos del correo electrónico. (Lea Cinco preguntas antes de hacer clic en un enlace)

                                                                                                                                Read more!
                                                                                                                                PUBLICIDAD
                                                                                                                                PUBLICIDAD

                                                                                                                                Teniendo presentes estas cosas, el usuario comenzará a tomar consciencia de la importancia de tener actualizado el sistema operativo de sus dispositivos porque así se cierran huecos en la seguridad de éstos.

                                                                                                                                Por Santiago La Rotta

                                                                                                                                Ver todas las noticias
                                                                                                                                Read more!
                                                                                                                                Read more!
                                                                                                                                Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta  política.
                                                                                                                                Aceptar