Archivo de la etiqueta: Malware

Incremento de ciberdelitos en Colombia, un desafío que sigue latente

Ciberseguridad, un desafío que sigue latente

  • Durante el primer semestre de este año se presentó un incremento de 8% en los ciberdelitos en Colombia, según la Cámara Colombiana de Informática y Telecomunicaciones.
  • El 50% de las personas tienen miedo al fraude a la hora de realizar compras online, un 44.4% afirma temer a la hora de registrar sus datos personales y el 41.7% afirma desconfiar de los medios o canales de ventas en línea, según datos de estudio de IDC solicitado por Infobip.

Según la Cámara Colombiana de Informática y Telecomunicaciones, durante el primer semestre del año se presentó un incremento de 8% en los ciberdelitos en el país. Uno de los ataques cibernéticos que más impacto ha tenido es el acceso abusivo al sistema informático, del cual han existido 6.407 casos, lo que representa un incremento del 46% comparado con el mismo periodo del año anterior. Asimismo, el hurto por medios informáticos ha representado 11.078 afectados, lo que significa un alarmante aumento de 15% en este delito.

Lo anterior ha generado un aumento en la incertidumbre en el momento de realizar compras online. Según un estudio conducido por IDC (firma global de inteligencia de mercados), a solicitud de Infobip, plataforma de comunicaciones en la nube, el 50% de las personas tienen miedo al fraude a la hora de realizar compras online, un 44.4% afirma temer a la hora de registrar sus datos personales y el 41.7% afirma desconfiar de los medios o canales de ventas en línea.

Esta problemática ha hecho que las organizaciones se vean en la tarea de implementar estrategias de seguridad cibernética. Frente a esta necesidad, Infobip explica que la ciberseguridad es una herramienta que permite monitorear, detectar y prevenir cualquier tipo de comportamiento malicioso o sospechoso que impacta negativamente los datos de la empresa o de los clientes. Esto incluye, entre otros, casos de phishing, transacciones y transferencias sospechosas, intentos de violación digital, apropiación de cuentas, ataques de denegación de servicio, entre otros.

Se debe tener presente que cuando se habla de ciberseguridad, los datos son el principal activo subyacente que se debe proteger. Por eso las empresas deben asegurar todo el contexto en el que existen los datos, desde la recolección y los servicios hasta la infraestructura” precisó Alberto Guevara, Product Sales Expert de Infobip.

Se debe tener presente que la ciberseguridad es de interés de todos aquellos que interactúan en el ciberespacio, no solo de las grandes empresas o entidades del Estado; las pymes, las microempresas y los emprendimientos, pueden sufrir ciberataques, porque independientemente de su tamaño, los riesgos siempre están presentes y pueden ser significativos.

 “La implementación de un programa de seguridad digital es imperativo como parte del componente del servicio al cliente y es de absoluta necesidad. Los programas de seguridad deben ser completos y mejorados constantemente” complementa Guevara.

Con las compras de fin de año, Infobip recomienda a las empresas adoptar prácticas de seguridad que permitan cuidar el customer journey de los clientes, ya que actualmente el enfoque no debería estar únicamente en brindar una excelente experiencia al cliente, sino en ofrecer seguridad durante todo el recorrido del usuario. Para esto pueden incluir soluciones como:

  1. Autenticación de dos factores (2FA): esta arroja una segunda capa de protección en el momento de acceder a una aplicación, plataforma o cuenta. Un dato importante para resaltar es que de la totalidad de ataques se dan por bots automatizados, el 99% son por la modalidad de phishingy el 66% son dirigidos o selectivos. Según Google, con el 2FA estos ataques pueden ser detenidos.
  2. Alertas de sospecha de fraude o de inicios de sesión sospechosos: estas alertas notifican al usuario sobre sospechas de fraude e inicios de sesión dudosos. Uno de los canales más recomendados es el SMS, porque se ha comprobado que su tasa de apertura es mucho mayor a la de un mensaje en la bandeja de entrada del correo electrónico.
  3. Reconocimiento dactilar, facial u ocular: esta solución va más allá del simple uso de contraseñas, es un sistema de seguridad que parte de ‘lo que eres’ y no de ‘lo que sabes o recuerdas’. Juniper Research estima que para 2023 la biometría móvil legitimará anualmente $2 billones de dólares en transacciones de pagos en tiendas y pagos remotos globalmente.

Además, Infobip, brinda tips a los usuarios para hacer compras online seguras:

  1. Verifique que el sitio web donde realizará su compra sea el oficial, esto lo puede hacer analizando la dirección de la página web. Recuerde que la URL siempre debe tener un candado y contar con la palabra ´´s´´, es decir, https://
  2. Haga uso de la clave dinámica, método de verificación que normalmente ofrece su aplicación digital bancaria.
  3. No tome fotos a sus tarjetas donde se vea el código CVC, nombre y fecha de caducidad, ni su chip, para prevenir una posible clonación.

«Hoy en día las empresas no se pueden preguntar si la ciberseguridad vale la pena, porque se convirtió en una vertical obligatoria en cualquier compañía que haga negocios en Internet. A pesar de que no se ve su retorno de la inversión de manera inmediata, junto con ella se prevén riesgos que pueden tener grandes gastos” afirma Alberto Guevara de Infobip.

Acerca de Infobip

Infobip es una plataforma global de comunicaciones en la nube que permite a las empresas crear experiencias conectadas en todas las etapas del recorrido del cliente. Con acceso a través de una única plataforma, las soluciones omnicanal de compromiso, identidad, autenticación de usuario y centro de contacto de Infobip ayudan a las empresas y socios a superar la complejidad de las comunicaciones con los consumidores para hacer crecer el negocio y aumentar la retención de clientes.

Con más de una década de experiencia en la industria, Infobip se ha expandido a más de 65 oficinas en seis continentes. Ofrece tecnología construida de forma nativa con la capacidad de llegar a más de siete mil millones de dispositivos móviles y “cosas” en más de 190 países conectados directamente a más de 650 redes de telecomunicaciones. Infobip se estableció en 2006 y está dirigida por sus cofundadores, el director ejecutivo Silvio Kutić, Roberto Kutić e Izabel Jelenić.

Anuncio publicitario

Deja un comentario

Archivado bajo Actualidad, Aplicaciones, Colombia, Contenidos Digitales, Estadísticas, Investigaciones, Malware, Noticias y artículos, Plataformas, Resultados

CIBERATAQUES Y RANSOMWARE UNA AMENAZA PARA LA ESTABILIDAD FINANCIERA Y REPUTACIONAL DE LAS EMPRESAS

CIBERATAQUES Y RANSOMWARE UNA AMENAZA PARA LA ESTABILIDAD FINANCIERA Y REPUTACIONAL DE LAS EMPRESAS

Las deficiencias en materia de ciberseguridad pueden provocar pérdidas financieras directas, multas administrativas y daños a la credibilidad corporativa. Por desgracia, la mayoría de los equipos de seguridad suelen tener dificultades para saber qué buscar cuando revisan la postura de seguridad de un objeto de inversión. La visibilidad limitada también puede dificultar la comprensión completa de los riesgos asociados a las distintas inversiones, haciendo más difícil priorizar las medidas de corrección.

BlueVoyant Cyber Risk Management for Investors ayuda a identificar y mitigar los problemas de ciberseguridad a lo largo del proceso de inversión, permitiendo a los inversores evaluar, cuantificar y remediar los riesgos cibernéticos asociados con una transacción potencial o una cartera de valores.

Los fondos de inversión libre, las empresas de capital privado, los negocios familiares y de índole patrimonial, y los gestores de activos necesitan contar con un enfoque confiable para mitigar el peligro de un ataque cibernético. Es necesario un socio que pueda integrarse fácilmente en los procesos de inversión, identificando los riesgos cibernéticos y ayudando a proteger su capital.

Al igual que las empresas, entre los sectores más propensos a sufrir un ataque cibernético, en orden de vulnerabilidad, encontramos salud, agencias gubernamentales, instituciones financieras, educación, energía y servicios públicos.

En la última década, los ataques de ransomware han crecido año tras año, a veces duplicando o incluso cuadruplicando su frecuencia. Es una de las amenazas más activas y profundas a las que se enfrentan las organizaciones de cualquier tamaño en la actualidad, y estos ataques pueden paralizar las operaciones empresariales. Sin embargo, muchas compañías no están preparadas para un ataque de ransomware.

Las entidades se limitan a gestionar el impacto de un ciberataque y ransomware en los ingresos a largo plazo. Inmediatamente después de un ataque, el crecimiento de los ingresos se ve deprimido por la pérdida operativa. Incluso una vez que las redes de las organizaciones se recuperan de un ataque, la empresa debe afrontar las repercusiones internas. La recuperación de la compañía puede incluir la refactorización de los sistemas y procesos, el desarrollo de estrategias, la inversión en mejoras de seguridad y los consultores, todo lo cual requiere una reestructuración de los profesionales de la compañía.

Es probable que los presupuestos de seguridad deban aumentar para suplir las carencias que los actores de las amenazas utilizaron en un principio a su favor, dando prioridad a la ciberseguridad sobre otras empresas.

Aunque los ataques de ransomware han empezado a aparecer en los grandes titulares, los gastos más importantes en los que incurren las compañías afectadas suelen quedar ocultos bajo la superficie. Los directivos de las organizaciones pueden oír hablar de las consecuencias de un ciberataque, pero rara vez comprenden el panorama general de cómo se desarrolla un determinado incidente, desde el tratamiento inmediato hasta la recuperación de la compañía. Las entidades afectadas se enfrentan no solo a consecuencias de impacto financiero o económico, sino incluso a otros daños que pueden ser más graves como los reputacionales, costes de litigios, cumplimiento de la normativa, reestructuración de la seguridad, pérdida de producción y productividad, entre otros.

A medida que el panorama de las amenazas se amplía, también lo hacen las consecuencias de unas prácticas de ciberseguridad poco rigurosas.

Acerca de BlueVoyant

BlueVoyant converge las capacidades de ciberdefensa internas y externas en una plataforma nativa en la nube basada en resultados llamada BlueVoyant Elements. Elements supervisa continuamente la red, los puntos finales, la superficie de ataque y la cadena de suministro, así como la Open, Deep y Dark web, en busca de vulnerabilidades, riesgos y amenazas, y toma medidas para proteger su negocio, aprovechando tanto la automatización basada en el aprendizaje automático como la experiencia humana.Los elementos pueden desplegarse como soluciones independientes o juntas como una plataforma de ciberdefensa de espectro completo. El enfoque de BlueVoyant para la ciberdefensa gira en torno a tres pilares clave -tecnología, telemetría y talento- que proporcionan capacidades de ciberdefensa sólidas a más de 700 clientes en todo el mundo.

Visite www.bluevoyant.com

Deja un comentario

Archivado bajo Actualidad, Contenidos Digitales, Controversia, Debates, Denuncias, Internet, Investigaciones, Malware, Noticias y artículos, Seguridad, Tecnología, Virus Informáticos

HACKEO DE TOEI ANIMATION SE DEBIÓ A UN SECUESTRO DE DATOS (desde ANMTV)

Desde ANMTV publican la siguiente noticia:

HACKEO DE TOEI ANIMATION SE DEBIÓ A UN SECUESTRO DE DATOS

Después del hackeo de Toei Animation el pasado mes de marzo, que provocó el retraso de los nuevos episodios de One Piece, Digimon, Dragon Quest y otras series, junto a la película de Dragon Ball Super: Super Hero, un informe reciente del medio japonés NHK ha revelado que el ataque a Toei Animation fue un «ransomware» (Secuestro de datos).

El informe ofrece una visión más profunda de lo que ha sucedido exactamente y de cómo ha afectado a Toei Animation y a sus proyectos actuales. El «ransomware» implica que los autores del ataque pedían una compensación económica a la compañia para poner fin al mismo. Toei también señaló que, incluso con algunas de sus principales series preparadas para volver en las próximas semanas, el «impacto en la producción» aparentemente continúa, entre ellos, con Dragon Ball Super: Super Hero sin nueva fecha de estreno oficial.

Para leer completa esta noticia pueden ir al enlace de ANMTV: https://www.anmtvla.com/2022/04/hackeo-de-toei-animation-se-debio-un.html?m=1

Deja un comentario

Archivado bajo Anime y Manga en Japón, Contenidos Digitales, Controversia, Denuncias, Internet, Investigaciones, Japón, Malware, Noticias y artículos, Productores, Proyectos, Seguridad, Series

Trend Micro bloquea más de 94 mil millones de amenazas en 2021

Trend Micro bloquea más de 94 mil millones de amenazas en 2021

Las detecciones aumentaron un 42 % interanual a medida que los actores maliciosos intensificaron sus ataques. 

Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder mundial en ciberseguridad, anunció que su infraestructura de inteligencia de amenazas, Smart Protection Network™ (SPN), detuvo 94,200 millones de amenazas cibernéticas dirigidas a consumidores, gobiernos y clientes comerciales en 2021.

El volumen de detecciones representa un aumento del 42 % en la cantidad de detecciones registradas en 2020. Así mismo, se revela que los ataques aumentaron en más de 53,000 millones en la segunda mitad de 2021 después de que Trend Micro bloqueara 41,000 millones de amenazas en el primer semestre de 2021.

Las amenazas fueron detectadas por más de cinco billones de consultas de amenazas, un aumento interanual del 36 % con respecto a las consultas en 2020. El SPN de Trend Micro aprovecha más de 250 millones de sensores en la superficie de ataque más amplia del mundo para proteger de manera proactiva a organizaciones e individuos mucho más rápido.

«Trend Micro detecta amenazas en puntos finales, dispositivos móviles, servidores, IoT/IIoT, redes domésticas, mensajería, redes, web y entornos de nube«, dijo Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro. «Eso es un testimonio de nuestro esfuerzo continuo para expandir las protecciones de la superficie de ataque y mejorar nuestras tecnologías de detección avanzadas implementadas en 500,000 cuentas comerciales, gubernamentales y en millones de clientes consumidores. Pero también subraya la creciente amenaza de los actores maliciosos, como se describe en nuestro informe de predicciones para 2022″.

A pesar de un aumento de dos dígitos en las ciber amenazas detectadas entre 2020 y 2021, Trend Micro bloqueó un 66 % menos de ataques de ransomware durante el período, lo que refuerza la teoría de que estas amenazas se están volviendo más específicas. Otro factor que contribuye a esta disminución es que se bloquean más ataques de ransomware en etapas anteriores que en su etapa de implementación. Más de 14 millones de ataques se detuvieron de forma proactiva en 2021 antes de que pudieran afectar a los clientes.

Incluso con las capacidades integrales de protección en la nube de Trend Micro, los equipos de seguridad deben estar preparados para otra avalancha de amenazas en 2022. Trend Micro predice que los sistemas IoT, las cadenas de suministro globales, los entornos en la nube y las funciones de DevOps serán un objetivo clave cada vez mayor por parte de los atacantes en los próximos años.

Las prácticas mejoradas de parches basadas en riesgos, XDR, refuerzo de servidores, Zero Trust, monitoreo de redes y DevSecOps serán fundamentales para evitar el riesgo cibernético en espiral en 2022.

Acerca de Trend Micro

Trend Micro, líder mundial en ciberseguridad, ayuda a que el mundo sea seguro para el intercambio de información digital. Aprovechando más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación continua, Trend Micro permite la resiliencia de empresas, gobiernos y consumidores con soluciones conectadas en cargas de trabajo en la nube, terminales, correo electrónico, IoT y redes. Nuestra estrategia de seguridad XGen ™ impulsa nuestras soluciones con una combinación intergeneracional de técnicas de defensa contra amenazas que están optimizadas para entornos clave y aprovechan la inteligencia de amenazas compartida para una protección mejor y más rápida. Con más de 6.700 empleados en 65 países y la investigación e inteligencia de amenazas globales más avanzadas del mundo, Trend Micro permite a las organizaciones proteger su mundo conectado. www.trendmicro.com

Deja un comentario

Archivado bajo Contenidos Digitales, Internet, Investigaciones, Malware, Noticias y artículos, Resultados, Seguridad, Tecnología

¿Qué es el ransomware y cómo funciona este ataque cibernético?

¿Qué es el ransomware y cómo funciona este ataque cibernético?

En los últimos meses, se ha hablado sobre ataques cibernéticos en algunas entidades que han sido víctima de ciberdelincuentes, hackeando los servidores por medio de un ataque conocido como ransomware, que secuestra la información y el ejecutor pide rescate. Según la Fiscalía General de la Nación, entre enero y mayo de 2021 se registraron 20.502 noticias criminales en el ecosistema de ciberseguridad

Frente a esta situación, Felipe Gómez, Director de Seguridad, Data Center y experto de Lumen Technologies explica que, el ransomware surgió como la amenaza predominante a la seguridad online para los usuarios residenciales y las pequeñas empresas. Sin embargo, los grupos de hackers también vieron oportunidades en las grandes organizaciones. Y así, hoy en día, el ransomware se ha convertido en un gran desafío para las empresas de cualquier envergadura y de las más diversas actividades.

Este tipo de malware, que se envía a través de emails no deseados o de phishing, que engañan a los usuarios para que hagan clic en links maliciosos, secuestra y bloquea archivos o sistemas, evitando que el usuario acceda a ellos. “El ransomware es un secuestrador. Utiliza la encriptación, manteniendo archivos y sistemas como rehenes. En teoría, cuando la víctima paga el monto del rescate, recibe la clave de desencriptación, liberando los archivos o sistemas bloqueados” dijo Gómez.

En un informe de la empresa de antivirus Kaspersky, se menciona que, entre 2019 y 2020, la cantidad de empresas que sufrieron una tentativa de ataque de ransomware dirigido aumentó un 767%. Cuanto más grande es la empresa, más crece la cantidad de intentos de ataque, ya que esta operación es sofisticada y además solicitan el pago de un monto mayor para el rescate.

¿Quién realiza los ataques de ransomware?

Según el experto, estos ataques no son perpetrados por bandas delictivas. El ecosistema actual del ransomware se profesionalizó y está conformado por muchos grupos, cada uno especializado en una función determinada.

Hay quienes trabajan con el desarrollo de código malicioso, están los dueños de redes de robots (botmasters) que automatizan el proceso de infección, hay grupos que venden el acceso a las redes corporativas, e incluso están los operadores de ransomware. Y entre cada uno de ellos se prestan servicios mutuamente. Afirma Gómez.

Existen varios tipos de ransomware, pero el más popular y utilizado hasta la fecha es WannaCry. Representa el 16% de las detecciones realizadas en 2020 y es responsable de la mayor epidemia de ransomware, ocurrida en mayo de 2017, que provocó una pérdida de al menos 4.000 millones de dólares en 150 países, según el informe de Kaspersky.

De esta manera, el director entrega algunos consejos para protegerse de los ataques de ransomware:

“Hay algunas prácticas para evitar ser la próxima víctima. Les son de utilidad tanto a usuarios aislados, como a las pequeñas empresas e incluso a las corporaciones. Compilamos algunas acciones básicas que ayudan a bloquear estos ataques” dice Gómez.

Haga un backup diario de sus datos: es el consejo más básico, si bien figura dentro de los más importantes. Si los datos, aplicaciones y servicios de sus clientes fueran encriptados y secuestrados, usted al menos tiene el seguro con el backup del día anterior, minimizando en gran medida el daño y con una rápida capacidad de recuperación para poner la operación en marcha nuevamente. “Para las empresas de mayor envergadura, existen también varias opciones basadas en la nube para realizar el backup automático de sus datos en un servidor externo. Adicionalmente, estará protegido en caso de un desastre físico, como un incendio o una inundación” explicó.

Esté atento a los emails de phishing: una de las mejores tácticas es el conocimiento. Capacitar a sus colaboradores sobre los últimos métodos de ingeniería social utilizados para inducir a las personas a hacer clic en links y adjuntos maliciosos, es una forma de hacerlo. “Simplemente enviando comunicaciones periódicas sobre las estrategias y términos como: spam, malware, spear-phishing, etc. – ayudará a los colaboradores a estar más atentos a la identificación de intentos de phishing, que a menudo parecen provenir de una fuente confiable, como un amigo, un colega de trabajo o su tienda online favorita” comenta el directivo.

Mantenga sus software actualizados: otra técnica usada por los autores de ransomware consiste en explotar vulnerabilidades en las aplicaciones de software y de sistemas operativos populares, principalmente Windows. Si el departamento de TI mantiene las aplicaciones actualizadas de manera regular, minimizará su exposición a potenciales ataques. Mejor aún, cerciorarse que todas las aplicaciones que se puedan configurar para actualizarse automáticamente tengan esta función habilitada.

Mantenga separados los datos y archivos personales de los del trabajo: con tantas personas trabajando desde sus hogares, puede resultar difícil separar el trabajo de su vida personal, aunque mantener esos dos mundos separados puede ayudar mucho a proteger sus datos o minimizar el impacto de un ataque.

“Si fuera víctima de un ataque de ransomware, desconecte inmediatamente su red de computadoras. Si bien el daño ya está hecho, esto puede ayudar a evitar que el malware se propague a otros sistemas o dispositivos” recomienda el experto.

Lumen cuenta con soluciones customizadas para la seguridad de los datos y de las aplicaciones. Las soluciones de Seguridad de Lumen, por ejemplo, ayudan a su equipo de TI a hacer más con menos, al automatizar su seguridad integrada en la red para neutralizar las amenazas antes de que causen daños y antes de tener que dedicarles el día entero. Conozca más sobre esta solución accediendo a nuestro sitio.

Acerca de Lumen

Lumen se guía por la convicción de que la humanidad está en su mejor estado cuando la tecnología mejora nuestra forma de vivir y trabajar. Con aproximadamente 720.000 km de rutas de fibra y prestando servicios a clientes en más de 60 países, entregamos una plataforma rápida y segura para aplicaciones y datos, para ayudar a empresas, gobiernos y comunidades a entregar experiencias increíbles.

Conozca más sobre las soluciones de red, nube, seguridad, comunicación y colaboración de Lumen y nuestro propósito de promover el progreso humano a través de la tecnología en news.lumen.com, LinkedIn: /lumentechnologies, Twitter: @lumentechco, Facebook: /lumentechnologies, Instagram: @lumentechnologies y YouTube: /lumentechnologies.

Síganos en nuestras Redes Sociales de LATAM:

LinkedIn | Twitter | Facebook | Instagram | YouTube

Deja un comentario

Archivado bajo Contenidos Digitales, Cuidados, Estadísticas, Internet, Investigaciones, Malware, Noticias y artículos, Plataformas, Seguridad, Software, Tecnología

¿Cómo detener la pérdida de datos personales a manos de ciberdelincuentes?

¿Cómo detener la pérdida de datos personales a manos de ciberdelincuentes?

Nuestras vidas son cada vez más digitales. Compramos, socializamos, nos comunicamos, vemos televisión y jugamos juegos en línea, todo desde la comodidad de nuestra computadora, portátil o desde un dispositivo móvil. Pero para acceder a la mayoría de estos servicios necesitamos entregar algunos de nuestros datos personales, ya sea solo nuestro nombre y dirección de correo electrónico o información más confidencial como el número de identificación y los números de tarjetas de crédito, este intercambio de información de identificación personal (PII) nos expone a un gran riesgo. ¿Por qué? Porque los hackers están buscando formas de robar esta información y monetizarla.

Por ende, los consumidores deben tomar medidas urgentes para proteger su identidad y datos financieros de los atacantes en línea. Es por eso que Trend Micro ha producido esta guía, para ayudarlo a identificar dónde se almacenan sus datos más confidenciales, cómo los atacantes podrían intentar robarlos y cómo protegerlos de la mejor manera.

¿Qué está en riesgo?

Los hackers están afuera para ganar dinero, y aunque pueden hacerlo a través de extorsiones en línea y el ransomware, lo más común es hacerlo mediante el robo de datos. Una vez obtienen su PII y detalles financieros, las venden a sitios web oscuros para que los estafadores los utilicen en el fraude de identidad, también podrían usar los registros bancarios para secuestrar su cuenta y vaciarla, al igual que adquirir nuevas tarjetas de crédito a su nombre y acumular enormes deudas.

Como se ha mencionado, los ciberdelincuentes están buscando tantos PII como puedan, cuanta más información tienen, más fácil es para ellos unir una versión convincente de su identidad para engañar a las organizaciones con las que interactúa en línea. Pueden abarcar desde nombres, direcciones y fechas de nacimiento en un extremo hasta detalles más serios, como números de identificación, detalles de cuentas bancarias, números de tarjetas, entre otros.

La mayor parte de esta información se almacena en las cuentas en línea las cuales están protegidas por una contraseña, por lo que a menudo se esfuerzan en adivinar o robar los inicios de sesión más importantes. Incluso las cuentas que usted podría pensar que no serían de interés para un ciberdelincuente pueden ser monetizadas.

Si bien es muy probable que su banco le reembolse las pérdidas financieras derivadas del fraude de identidad, existe un gran impacto más allá de esto. El robo de datos en línea y el fraude podría llevar a:

  • Gastos para recuperar su identidad
  • Angustia emocional
  • Puntajes de crédito más bajos
  • Tiempo y esfuerzo para denunciar y recuperar dinero: se estima que se requieren un promedio de seis meses y 200 horas de trabajo para recuperar su identidad después de un ataque.

¿Cómo lo roban?

Hay muchas técnicas que los delincuentes tienen a su disposición para robar sus datos y dinero. Se apoyan en una vasta economía cibernética clandestina facilitada por los sitios web oscuros. Por ende, los hackers pueden optar por:

  • Dirigirse a usted con una estafa de suplantación de identidad (phishing), falsificando un correo electrónico para que parezca enviado por una empresa oficial (su banco, aseguradora, ISP, etc.)
  • Iniciar ataques automatizados, ya sea utilizando sus inicios de sesión de otros sitios que han sido robados, o utilizando herramientas en línea para probar múltiples combinaciones de contraseñas
  • Aprovechar las vulnerabilidades en los sitios web que visita para obtener acceso a su cuenta
  • Infectar las aplicaciones móviles de apariencia legítima con un malware
  • Interceptan sus datos privados enviados a través de Wi-Fi público: por ejemplo, si inicia sesión en su cuenta bancaria en línea en un Wi-Fi público, un ciberdelincuente puede monitorear todo lo que hace.

¿Cómo puedo asegurarlo?

La buena noticia es que existen múltiples prácticas que usted puede realizar para mantener sus datos seguros y protegidos, así que lo invitamos a implementar las siguientes recomendaciones:

  • Use una contraseña larga, sólida y única para cada sitio web y aplicación. Para ayudarlo a hacer esto, use un administrador de contraseñas en línea para almacenar y recuperar estos inicios de sesión cuando sea necesario
  • Cambie sus contraseñas de inmediato si un proveedor le informa que su cuenta pudo haber sido violada
  • Use autenticación de dos factores o multifactor si está disponible para una mayor seguridad
  • Solo ingrese PII en los sitios que comienzan con «HTTPS» en la barra de direcciones
  • No haga clic en los enlaces, ni abra archivos adjuntos en correos electrónicos o mensajes no solicitados
  • Tenga cuidado al compartir datos personales y financieros en las redes sociales
  • Sólo descargue aplicaciones de tiendas de aplicaciones oficiales como Apple Store o Google Play
  • No acceda a ninguna cuenta confidencial (banca, correo electrónico, etc.) en una red Wi-Fi pública sin usar una VPN
  • Invierta en un buen antivirus para todas sus PC y dispositivos móviles. Debe incluir anti-phishing y anti-spam
  • Mantenga todos los sistemas operativos y aplicaciones en las últimas versiones
  • Controle sus transacciones financieras para que pueda detectar rápidamente si un estafador de identidad lo ha suplantado.

Si bien actualmente las empresas y los consumidores son más conscientes de las consecuencias que trae consigo una violación de datos, se debe seguir reforzando la seguridad de nuestra información tanto personal como empresarial para evitar caer en las manos de los ciberdelincuentes quienes continúan explorando y creando diferentes métodos para cumplir su objetivo.

 Acerca de Trend Micro

Trend Micro, líder mundial en ciberseguridad, ayuda a que el mundo sea seguro para el intercambio de información digital. Aprovechando más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación continua, Trend Micro permite la resiliencia de empresas, gobiernos y consumidores con soluciones conectadas en cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes. Nuestra estrategia de seguridad XGen ™ impulsa nuestras soluciones con una combinación intergeneracional de técnicas de defensa contra amenazas que están optimizadas para entornos clave y aprovechan la inteligencia de amenazas compartida para una protección mejor y más rápida. Con más de 6.700 empleados en 65 países y la investigación e inteligencia de amenazas globales más avanzadas del mundo, Trend Micro permite a las organizaciones proteger su mundo conectado. www.trendmicro.com

Deja un comentario

Archivado bajo Aplicaciones, Contenidos Digitales, Cuidados, Internet, Investigaciones, Malware, Noticias y artículos, Seguridad, Tecnología

Investigación de HP sobre amenazas muestra que agresores exploran vulnerabilidades antes de que las empresas puedan corregirlas

Investigación de HP sobre amenazas muestra que agresores exploran vulnerabilidades antes de que las empresas puedan corregirlas

El equipo de investigación de amenazas HP Wolf Security analiza cómo los ciberdelincuentes utilizan proveedores en la nube legítimos para alojar malware, así como cambiar tipos de archivos y secuencias de comandos para evadir herramientas de detección. 

HP Inc. (NYSE: HPQ) ha publicado su más reciente reporte global HP Wolf Security Threat Insights, el cual hace un análisis sobre los ataques a la seguridad cibernética del mundo. Al aislar amenazas que han evadido herramientas de detección y han llegado a los puntos finales de los usuarios, HP Wolf Security cuenta con una visión única de las más recientes técnicas que utilizan los ciberdelincuentes.

El equipo de investigación de amenazas HP Wolf Security halló evidencia de que los delincuentes cibernéticos se están moviendo rápidamente para convertir en armas nuevas vulnerabilidades de ‘día cero’. Las vulnerabilidades del CVE-2021-40444 de día cero1– una vulnerabilidad de ejecución remota de código que permite la explotación del motor del navegador MSHTML utilizando documentos de Microsoft Office, fueron detectadas por primera vez por HP el 8 de septiembre, una semana antes de que se liberara el parche el 14 de septiembre.

Para el 10 de septiembre, solo tres días después del boletín inicial  de amenazas , el equipo de investigación de HP vio scripts diseñados para automatizar la creación de este exploit que se compartían en GitHub. A menos que esté parcheado, el exploit permite a los atacantes comprometer los puntos finales con muy poca interacción del usuario. Utiliza un archivo de almacenamiento malicioso, que implementa malware a través de un documento de Office. Los usuarios no tienen que abrir el archivo ni habilitar macros, con sólo verlo en el panel de vista previa del explorador de archivos es suficiente para iniciar el ataque, por lo que, un usuario a menudo no sabrá que ha sucedido. Una vez que el dispositivo se ve comprometido, los ciberdelincuentes pueden instalar puertas traseras en los sistemas, que podrían venderse a grupos de ransomware.

Otras vulnerabilidades notables que identificó el equipo contra amenazas HP Wolf Security fueron:

  • Alza en el número de delincuentes cibernéticos que usan proveedores legítimos en la nube y la web para hospedar malware: una reciente campaña de GuLoader hospedaba el Remcos Remote Access Trojan (RAT) en plataformas importantes como OneDrive para evadir sistemas de detección de intrusiones y aprobar las pruebas de whitelisting. HP Wolf Security también descubrió múltiples familias de malware hospedadas en plataformas de redes sociales para gamers como Discord.
  • Malware de JavaScript que evadió herramientas de detección: una campaña que propagó varios JavaScript RATs a través de varios anexos maliciosos en correos electrónicos. Los descargadores JavaScript tienen una tasa de detección más baja que los descargadores Office o binarios. RATs son cada vez más comunes a medida que los atacantes buscan robar referencias para cuentas empresariales o carteras de criptomonedas.
  • Campaña dirigida que se hacía pasar como el fondo para la Seguridad Social Nacional de Uganda: Los atacantes usaron “typosquatting” – una dirección web falsa similar a un nombre de dominio oficial – para llevar a usuarios a un sitio donde se descarga un documento de Word malicioso. Este ataque usa macros para ejecutar una secuencia PowerShell que bloquea registros de seguridad y evade la función Windows Antimalware Scan Interface.
  • Cambiar a archivos HTA despliega el malware con un solo clic: Trickbot Trojan ahora viaja a través de archivos HTA (aplicación HTML), lo cual despliega el malware en cuanto se abre el anexo o archivo que lo contiene. Por ser un tipo de archivo poco común, los archivos HTA maliciosos son menos propensos a ser descubiertos por herramientas de detección.

“El tiempo promedio que tarda una empresa en aplicar, probar e implementar parches por completo con su correspondiente análisis es de 97 días, dando a los agresores oportunidad de explotar esta ‘ventana de vulnerabilidad’. Aunque solo los hackers más capaces pueden explotar esta vulnerabilidad inicialmente, las secuencias de comandos han permitido un fácil acceso, haciendo que este tipo de ataque sea accesible a atacantes­ con menos experiencia. Esto aumenta sustancialmente el riesgo para las empresas, ya que las vulnerabilidades de día cero se vuelven disponibles para el mercado masivo como sedes de foros clandestinos”, explicó Alex Holland, analista senior de malware del equipo de investigación sobre amenazas HP Wolf Security en HP Inc. “Estas nuevas vulnerabilidades suelen ser efectivas para evadir herramientas de detección porque las firmas pueden ser imperfectas y se vuelven obsoletas rápidamente a medida que cambia el entendimiento del alcance de una vulnerabilidad. Creemos que los atacantes adoptarán CVE-2021-40444 como parte de su arsenal, y muy posiblemente remplacen vulnerabilidades comunes para obtener acceso inicial a los sistemas actuales, como los que atacan Equation Editor”.

“También hemos visto cómo plataformas importantes como OneDrive están permitiendo a hackers llevar a cabo ataques fugaces. Aunque el malware hospedado en dichas plataformas por lo general se contiene rápidamente, esto no detiene a los atacantes porque pueden alcanzar su objetivo de suministrar malware en las pocas horas que los enlaces están activos”, continuó Holland. “Algunos actores de amenazas cambian la secuencia de comandos o el tipo de archivo que utilizan cada pocos meses. Los archivos JavaScript y HTA maliciosos no son una novedad, pero siguen llegando a bandejas de entrada de empleados, poniendo en riesgo a la empresa. Una campaña implementó Vengeance Justice Worm, el cual se puede extender a otros sistemas y unidades USB”.

Los hallazgos se basan en datos de millones de terminales que ejecutan HP Wolf Security. HP Wolf Security monitorea malware al abrir tareas riesgosas en micro máquinas virtuales (micro VM) aisladas para entender y capturar toda la cadena de infección, ayudando a mitigar amenazas que han escapado de otras herramientas de seguridad. Esto ha permitido a los clientes dar clic en más de 10 mil millones de anexos en correos electrónicos, páginas web y descargas sin reporte de filtración de información. Al entender mejor la conducta del malware en su hábitat natural, los investigadores e ingenieros de HP Wolf Security pueden reforzar la protección de las terminales endpoint y la resistencia general de los sistemas.

Algunos de los hallazgos clave del reporte fueron:

  • El 12% del malware por correo electrónico aislado había eludido al menos un escáner de compuerta
  • El 89% del malware detectado fue enviado vía correo electrónico, mientras que las descargas web fueron responsables por el 11%, y otros vectores como dispositivos de almacenamiento removibles en menos de 1% de los casos
  • Los archivos anexos más comunes que se usan para enviar malware fueron archivos (38%, en comparación con el 17.26% del trimestre pasado), documentos Word (23%), hojas de cálculo (17%) y archivos ejecutables (16%)
  • Los cinco engaños más comunes estaban relacionados con transacciones empresariales como “orden”, “pago”, “nuevo”, “cotización” y “solicitud”
  • El reporte halló que el 12% del malware capturado era previamente desconocido.

No podemos seguir confiando solo en la detección. El panorama de amenazas es muy dinámico y, como podemos ver del análisis de amenazas capturadas en nuestras máquinas virtuales (VM), los atacantes cada vez son más ágiles para evadir sistemas de detección«, comentó el Dr. Ian Pratt, titular global de seguridad para sistemas personales en HP Inc. “Las empresas deben adoptar una visión escalonada respecto a la seguridad de terminales, siguiendo principios de confianza cero para contener y aislar los vectores de ataque más comunes como correo electrónico, navegadores y descargas. Esto eliminará la superficie del ataque para todo tipo de amenazas, mientras que da a las empresas el espacio necesario para coordinar ciclos de parches de forma segura sin interrumpir sus servicios.”

 

Acerca de los datos

Estos datos se recabaron dentro de máquinas virtuales de cliente HP Wolf Security de julio a septiembre de 2021.

Acerca de HP

HP Inc. (NYSE: HPQ) crea tecnología que mejora la vida de todos, en todo lugar. A través de nuestro portafolio de productos y servicios de sistemas personales, impresoras y soluciones de impresión 3D, diseñamos experiencias asombrosas. Para obtener más información sobre HP Inc. visite la página www.hp.com.

Acerca de HP Wolf Security

Del creador de las PCs4 e impresoras5 más seguras del mundo, HP Wolf Security es una nueva gama de 6 soluciones de seguridad para terminales. El portafolio de servicios de seguridad enfocado en terminales y ejecutable mediante hardware de HP está diseñado para ayudar a las empresas a resguardar sus PCs, impresoras y personal contra predadores cibernéticos. HP Wolf Security brinda protección y resiliencia integral en terminales que comienza a nivel de hardware y se extiende hacia el software y los servicios.

Deja un comentario

Archivado bajo Contenidos Digitales, Denuncias, Gestion empresarial, Investigaciones, Malware, Noticias y artículos, Resultados, Seguridad, Tecnología, Virus Informáticos

¿Cómo ganar la carrera a los ataques cibernéticos?

¿Cómo ganar la carrera a los ataques cibernéticos?

El análisis de vulnerabilidades, las pruebas de penetración y el monitoreo continuo, la apuesta de SoftwareONE para proteger la información de las organizaciones.

La aceleración tecnológica que impulsó a las empresas en la adopción de nuevas tecnologías para dar respuesta a las necesidades de sus clientes ha generado una avalancha de ciberataques por el sesgo en temas de seguridad que tuvieron las empresas a la hora de su implementación.

Los ataques más comunes, que están en crecimiento, son los Ransomware, ataques que pretenden el secuestro de datos, el cifrado no autorizado de los mismos, no sólo de compañías sino también de personas, con el firme propósito de pedir un pago como rescate de la información. El reporte anual de ciberseguridad de Ventures en 2019 estimó que los daños por delitos cibernéticos alcanzarán los US$6 billones para 2021, lo que equivale al producto interno bruto (PIB) de la tercera economía más grande del mundo.

Sin embargo, SoftwareONE, proveedor global líder de software de punta a punta y soluciones de tecnología en la nube, cuenta con una solución que permite la evaluación de las amenazas en los sistemas, y sumado a pruebas de penetración en la red, que permiten encontrar los agujeros que podrían ser aprovechados por los ciberdelincuentes.

Las empresas de Latinoamérica, en comparación con el resto del mundo, están rezagadas en la implementación de soluciones que controlen las amenazas. A raíz de las políticas de protección de datos (GDPR) que se han venido adoptando en Europa y otros países, hasta ahora las compañías en la región están encontrando el valor que pueden tener los datos, y la importancia de la protección de los mismos. En el 2020 y según el estudio de Tendencias del Cibercrimen en Colombia, el 76% de las organizaciones en Colombia confirmaron haber tenido al menos un incidente en la nube pública poniendo en riesgo la seguridad de su información corporativa.

Contar con un plan de ciberseguridad en la organización, es un factor clave que puede determinar la pronta detección de amenazas y la permanencia de un cibercriminal en la red de una organización” afirmó Mario Gama, director de soluciones de ciberseguridad para América Latina y el Caribe de SoftwareONE. Uno de los componentes más importantes a tener en consideración es la evaluación de amenazas, con la cuál es posible determinar las vulnerabilidades dentro de su organización y cuantificar el costo de diferentes ataques de ciberseguridad, lo que lo ayuda a priorizar los riesgos en función de sus áreas más críticas.

Si bien gran parte de la ciberseguridad consiste en implementar las medidas preventivas adecuadas y realizar escaneos regulares, contar con pruebas de penetración, que implican simular un ciberataque contra un sistema informático, una aplicación o una red para encontrar vulnerabilidades, son una parte fundamental de una estrategia integral de ciberseguridad, ya que hacen posible identificar cualquier agujero que de otro modo podría haber pasado por alto” añadió Mario Gama.

De acuerdo con el estudio “Ciberseguridad: riesgos, avances, y el camino a seguir en América Latina y el Caribe” de la OEA y el BID, a medida que las empresas más grandes han estado invirtiendo más en ciberseguridad y en innovación, los análisis recientes señalan un aumento significativo  de  los ataques  dirigidos  a  pequeñas  y  medianas  empresas (pyme).

Las amenazas se pueden presentar en cualquier momento y espacio, hoy en día se puede acceder a la información de una compañía desde el móvil, tan sólo con un usuario y contraseña, siendo el riesgo más grande que se presenta en el mercado, y es ahí donde los hackers aprovechan para ingresar de forma no autorizada y enlistar los datos que podrán ser secuestrados. Por esta razón, la detección proactiva de las vulnerabilidades es indispensable en un ambiente tecnológico, por lo cual el monitoreo continuo es un proceso que permite la recuperación temprana de la información y la continuidad de la productividad, sin temor a contratiempos.

Si bien muchas organizaciones todavía están pensando en cómo es su estrategia de seguridad, los ciberdelincuentes solo están esperando su turno para atacar configuraciones de seguridad frágiles. En SoftwareONE ponemos a disposición de nuestros clientes un plan de recomendaciones que se podrán ejecutar para realizar las correcciones más importantes durante el primer año, y así ganar la carrera contra los robos de información” concluyó Mario Gama.

Acerca de SoftwareONE

SoftwareONE es un proveedor líder mundial de soluciones de software y tecnología en la nube de extremo a extremo, con sede en Suiza. Con una cartera de servicios basados en la propiedad intelectual y la tecnología, permite a las empresas desarrollar e implementar de forma holística sus estrategias de transformación comercial, tecnológica y digital. Esto se logra mediante la modernización de aplicaciones y la migración de cargas de trabajo críticas en nubes públicas, mientras que simultáneamente se gestiona y optimiza el software relacionado, y los activos de la nube y licencias. Las ofertas de SoftwareONE están conectadas por PyraCloud, su plataforma digital propietaria, que proporciona a los clientes inteligencia accionable basada en datos. Con unos 7.700 empleados, y capacidades de venta y prestación de servicios en 90 países, SoftwareONE proporciona a unos 65.000 clientes empresariales soluciones de software, y en la nube de más de 7.500 editores. Las acciones de SoftwareONE (SWON) cotizan en el SIX Swiss Exchange. Para más información, visite https://www.softwareone.com/en.

 

 

Deja un comentario

Archivado bajo Aplicaciones, Avisos Clasificados, Contenidos Digitales, Cuidados, Internet, Investigaciones, Malware, Noticias y artículos, Seguridad, Software, Tecnología, Virus Informáticos

Ransomware como servicio: un habilitador de ataques generalizados

Ransomware como servicio: un habilitador de ataques generalizados

El ransomware como servicio (RaaS) equipa a posibles atacantes, incluso a aquellos que poseen conocimientos y habilidades técnicas mínimas, con la información que necesitan para lanzar ataques. Entonces ¿Qué es exactamente RaaS y qué familias y técnicas de ransomware están asociadas a él?

El ransomware como servicio, puede considerarse una de las principales razones por las que los ataques de ransomware están proliferando. En pocas palabras, RaaS implica vender o alquilar ransomware a compradores que se denominan afiliados. En el pasado, los propios operadores de ransomware lanzaban dichos ataques, sin embargo, cuando RaaS entró en escena ubicó en el panorama  una gran variedad de atacantes.

Si bien se observa una división organizada del trabajo en grupos que utilizan RaaS, los participantes del ecosistema de este ciberdelito obtienen una mayor competencia y especialización con respecto a tareas específicas. Algunos se enfocan en penetrar redes y otros en ejecutar el ransomware o negociar el rescate con las víctimas. Dicha especialización, junto con técnicas refinadas de extorsión y estrategias técnicas, convierte al ransomware moderno en una amenaza notoria.

¿Cómo opera RaaS?

RaaS se basa en el modelo de software como servicio (SaaS) en el que se puede acceder al software en línea mediante suscripción, y que también continúa evolucionando a su manera, en un ecosistema completamente funcional e independiente que prospera con jugadores clave. Entre estos jugadores clave se encuentran los operadores, o aquellos que desarrollan y venden ransomware. Por lo general, están organizados en un grupo y tienen roles designados como líder, desarrolladores y administradores de infraestructura y sistemas. Los grupos más avanzados también pueden tener otros roles, como reclutadores, probadores de intrusión (también conocidos como pentesters), analistas de víctimas y negociadores.

Igualmente, algunas funciones y herramientas también pueden subcontratarse o adquirirse a través de programas de afiliados. Por ejemplo, algunos operadores aprovechan el acceso como servicio (AaaS), que proporcionan varios medios de acceso a organizaciones específicas. Mientras que, otros grupos pueden tener fuertes equipos de pruebas de intrusión los cuales utilizan herramientas e infraestructuras de ransomware de programas de afiliados cuando el objetivo se ve comprometido. Los afiliados pueden pertenecer a grupos organizados u operar de forma independiente.

El RaaS proporciona una situación en la que todos ganan un pago alto tanto para los operadores como para los afiliados, al tiempo que permite una mayor especialización en tareas dedicadas. Los afiliados pueden obtener pagos sin tener que desarrollar el ransomware, mientras que los operadores pueden obtener las ganancias directamente de sus afiliados.

Evitando ciertos objetivos

En la clandestinidad, los operadores de ransomware también desarrollaron gradualmente una estrategia para determinar qué objetivos evitar. Por ejemplo, aunque EE. UU. sigue siendo uno de los principales objetivos de todo tipo de actividades maliciosas, algunos operadores de ransomware prefieren evitar este país. Así que algunos grupos han dirigido su atención a Asia pero con algunas restricciones debido a las estrictas políticas contra el lavado de dinero que dificultan la compra legal de criptomonedas y evitan que las organizaciones paguen el rescate exigido.

Otros factores que pueden evitar que los actores de amenazas ataquen una determinada región son el patriotismo de los operadores, los niveles de pobreza de los países o las situaciones geopolíticas en las que se encuentran los objetivos.

Familias de ransomware utilizadas por los operadores y afiliados de RaaS

La mayoría de las familias modernas de ransomware han adoptado el modelo RaaS. De acuerdo con el reporte de ciberseguridad de mitad de año desarrollado por Trend Micro, se encontraron más de 10 familias de ransomware detectadas. Curiosamente, ocho de estas familias han sido utilizadas por operadores y afiliados de RaaS en algún momento: 1. Locky, 2. Cerber, 3. REvil, 4. GrandCrab, 5. Ryuk, 6. DarkSide, 7. Nefilim, y 8. Conti.

¿Cómo defender los sistemas contra el ransomware?

Para que las empresas se protejan de los ataques de ransomware, será útil establecer planes de defensa contra ransomware. Estos pueden basarse en marcos de seguridad, como los del Centro de Seguridad de Internet (CIS) y el Instituto Nacional de Estándares y Tecnología (NIST), los cuales pueden ayudar con la priorización y la administración de recursos para la prevención, defensa y recuperación del ransomware.

Finalmente, más allá de los medios técnicos, es importante comprender que los atacantes utilizarán cualquier vulnerabilidad identificada dentro de una organización objetivo (como datos de clientes, información de identificación personal mal manejada o errores contables) como puntos de presión para aprovechar el valor de negociación del rescate y hacer pagar a la víctima. Por lo tanto, resulta fundamental que las empresas puedan evaluar conscientemente la preparación de su organización para protegerse frente a los ataques de ransomware y así crear una estrategia adecuada en términos de ciberseguridad.

Acerca de Trend Micro

Trend Micro, líder mundial en ciberseguridad, ayuda a que el mundo sea seguro para el intercambio de información digital. Aprovechando más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación continua, Trend Micro permite la resiliencia de empresas, gobiernos y consumidores con soluciones conectadas en cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes. Nuestra estrategia de seguridad XGen ™ impulsa nuestras soluciones con una combinación intergeneracional de técnicas de defensa contra amenazas que están optimizadas para entornos clave y aprovechan la inteligencia de amenazas compartida para una protección mejor y más rápida. Con más de 6.700 empleados en 65 países y la investigación e inteligencia de amenazas globales más avanzadas del mundo, Trend Micro permite a las organizaciones proteger su mundo conectado. www.trendmicro.com

Deja un comentario

Archivado bajo Contenidos Digitales, Controversia, Internet, Investigaciones, Malware, Noticias y artículos, Software, Tecnología, Virus Informáticos

¿Cuáles son los criterios para escoger un antivirus en el hogar?

¿Cuáles son los criterios para escoger un antivirus en el hogar?

Con el aumento en el consumo de los productos y servicios tecnológicos en los últimos años, la ciberseguridad se ha convertido en una preocupación diaria para las personas no solo a nivel laboral, sino en el hogar. De acuerdo con el informe de tendencias cibercrimen 2019-2020 publicado por la Cámara Colombiana de Informática y Telecomunicaciones (CCIT), la cantidad de incidentes relacionados con vulneración a sistemas informáticos, llegando a más de 28.000 casos registrados por la Policía Nacional de Colombia.

De acuerdo con Camilo Augusto Cardona Patiño, docente del programa Ingeniería de Sistemas virtual de Areandina, “con más de un cuarto de millón de nuevos programas maliciosos que se detectan cada día, está demostrado que la seguridad informática es una necesidad imperante y que todos necesitan la protección de un buen producto de antivirus”.

En el mercado actual, existen productos básicos de software, hasta paquetes completos de seguridad cargados de funcionalidades. El docente Cardona sugiere tener en cuenta una serie de factores importantes al momento de elegir cualquiera de esos paquetes:

  1. Tasa de detección: este factor se refiere básicamente a la eficiencia del software, está relacionado con el reconocimiento de software malicioso (malware), y qué tan bien puede proteger su sistema contra amenazas conocidas y desconocidas, la media general del mercado está por encima del 95%, por lo que optar por una herramienta con valores inferiores, aumenta su nivel de riesgo y de exposición.
  2. Verificación a través de SSL: este protocolo garantiza que todas las transferencias de contenido del sitio web estén encriptadas para que nadie pueda leer los datos que se envían o reciben. En este caso, el software antivirus debe incluir esta característica, ya sea por medio de un proxy SSL local que simule los certificados de seguridad o con filtrado basado en DNS.
  3. Bloqueador de comportamiento: los antivirus validan los programas que se ejecutan cuando se trabaja por ejemplo con Word. En caso de que algún otro programa se ejecute, el bloqueador lo verifica para detectar patrones de software malicioso e interceptar programas infractores antes de que puedan realizar cambios en su sistema.
  4. Falsos positivos: se refiere a la acción de identificar un programa inocente como malicioso y que puede dar pie a la identificación errónea de un archivo como una amenaza, poniendo el archivo en cuarentena o eliminándolo por completo. Un antivirus adecuado, permite modificar el umbral de detección con base en los requerimientos del usuario, el cual, debe identificar un software antivirus que alcance el punto óptimo entre una buena tasa de detección y una baja cantidad de falsos positivos.
  5. Usabilidad: tener en cuenta que la interfaz debe ser fácil de usar tanto para los usuarios informales como para los conocedores de la tecnología, de forma que se pueda configurar y aprovechar de la mejor manera todas las características del antivirus.
  6. Impacto en el desempeño del sistema: no tiene mucho sentido elegir un producto antivirus que tenga las mejores tasas de detección del mundo si ralentiza el sistema cada vez que ejecuta un análisis. Esto suele ser un problema con los productos que están mal optimizados.
  7. Características: es importante preguntarse si realmente todas las funciones son necesarias y si serán aprovechadas como por ejemplo un firewall, control parental, complementos de navegador, administradores de contraseñas o copias de seguridad en la nube, por ello, es también importante verificar qué componentes incluye el antivirus y si está dispuesto a pagar por ellas.
  8. Soporte: tener en cuenta la calidad de los servicios de soporte y postventa, ya que, en la mayoría de los casos, el sistema de soporte de un proveedor consiste en poco más que chatbots o respuestas automáticas por correo electrónico.
  9. Precio: una búsqueda rápida revelará docenas de productos antivirus gratuitos que afirman poder competir con las opciones premium del mercado, en muchos casos, el uso de software antivirus gratuito significa que está pagando con sus datos personales, que está sujeto a anuncios en la aplicación o que instala inadvertidamente algún paquete de software no deseado.
  10. Prueba gratuita: una de las mejores maneras para saber si el aplicativo de antivirus satisface las necesidades del cliente, es instalar una versión de prueba gratuita y probarlo, Idealmente, la versión de prueba debería ofrecer una funcionalidad completa para brindarle una experiencia realista.

Debido al aumento en las tendencias actuales del ciberdelito, la seguridad, los datos privados y los recursos están en riesgo, por tanto, se recomienda tomar un momento para informarse y escoger un software antivirus para el hogar, que brinde una adecuada protección con base en las necesidades y posibilidades de cada usuario.

Verónica Lizeth Moreno Lozano
Gestión de Información
Grupo el Conserje

Deja un comentario

Archivado bajo Actualidad, Colombia, Contenidos Digitales, Cuidados, Denuncias, Estadísticas, Internet, Investigaciones, Malware, Noticias y artículos, Seguridad, Software, Tecnología, Virus Informáticos