15 años de liderazgo en MBA y Maestrías Online.
Contamos con más de 200.000 alumnos de 45 países.
Ofrecemos Becas del 65% de descuento.

InicioCiberseguridadCiberseguridad. Actualidad y noticias en seguridad informática

Ciberseguridad. Actualidad y noticias en seguridad informática

Actualidad de los virus informáticos

Actualmente hay un virus troyano que está afectando a España  que ha atacado p a la banca de ese país y hasta al gobierno español, se le denomina: Ginp. Este virus a su vez ha  estado atacando  a diversos países del continente desde el año pasado y es precisamente en este año que está haciendo estragos en la nación española.

De acuerdo con  información proveniente de ese país el Ging es un virus troyano que comenzó atacando 24 aplicaciones de Android de siete bancos españoles y posteriormente efectuó ataques falsificando mensajes de texto para obtener información de las tarjetas bancarias de los usuarios, aprovechando la crisis provocada por el Covid-19.

Otro ciberataque se perpetro en la Organización Mundial de la Salud, en donde un ataque producida por un Phising tenía la intención de publicar un comunicado del gobierno de España con la finalidad de que las victimas instalaran en su dispositivos móviles del troyano bancario denominado Ginp.

Podemos señalar entonces que el Ginp es un virus troyano bancario que utiliza un cebo con la finalidad de que los usuarios introduzcan los datos personales de sus tarjetas de crédito en formularios para que de esta forma los cibercriminales puedan robarles.

Robo de datos y de dinero a través del comercio en línea

Motivado al Covid-19 muchas personas están utilizando los  servicios de la banca en linea para realizar sus transacciones cotidianas, es por esto de que la necesidad de que el sector bancario y los mismo usuarios apliquen medidas de ciberseguridad y prevenir en lo posibles ciberataques.

De acuerdo a expertos en ciberseguridad este sector tampoco escapa del acecho de los cibercrimimnales y sus actividades para el robo de datos personales, de información y hasta de dinero de personas y de empresas entre otros.Entre los ejemplos que podemos observar en donde cabe la posibilidad de un ciberataque los podemos obeservar en las siguientes  aplicaciones:

  • AnyDesk: consiste en un programa de software escritorio remoto, el cual suministra acceso remoto bidireccional entre  una o varias computadoras y puede ser descargados en los sistemas operativos más utilizados.
  • TeamViewer: consiste en un programa desarrollado para ordenadores los cuales se pueden conectarse entre sí de forma remota, en donde además el usuario puede cumplir funciones administrativas tales como: compartir y controlar escritorios, realizar reuniones en línea y/o videoconferencias entre otros.
  • Airdroid: es una herramienta por medio del cual el usuario puede controlar un teléfono inteligente o Tablet desde un ordenador, por el cual podemos localizar el teléfono y/o usar la cámara, también eliminar los datos del teléfono o tablet en caso de robo entre otros. Todo esto es posible sin necesidad de utilizar cables.

Cabe resaltar que los cibercriminales a través de estas aplicaciones se pueden hacer pasar como parte de soporte financiero  y recomendar al usuario la instalación de esos programas, situación por la que se aprovechará el cibecriminal y podrán acceder a sus datos personales y hasta su directorio de contactos y acto seguido el robo de su cuenta para la sustracción de dinero.

Para los expertos en ciberseguridad con este tipo de aplicaciones de control remoto a distancia es difícil detectar el fraude cometido, porque este tipo de programa no son maliciosos, por lo que el antivirus es ineficaz para detectar malware. Para los experto solo es posible detectar el fraude cuando un número importante de usuarios provienen de una misma dirección IP.

Recomendaciones para prevenir un ataque malware

Al momento de navegar por la red, nuestros aparatos electrónicos están expuestos a cualquier amenaza de un ciberataque por ejemplo de un malware como el troyano o el ramsonware, los cuales pueden producir importantes daños al sistema operativo como por ejemplo mal funcionamiento y hasta el robo de nuestros datos personales.

O de programas como el Spyware, el cual consiste en un malware espía el cual sustrae información del usuario de su computadora personal para posteriormente trasmitirlo a otra entidad externa sin el permiso de la víctima. También podemos señalar del keylogger, el cual consiste en un programa con la capacidad de interceptar y guardar todas las pulsaciones realizadas en el teclado de la computadora infestada de la víctima para la extracción de la información.

Las formas más comunes de un ciberataque se producen vale recordarlo, por ejemplo cuando se le envía a la víctima un archivo malicioso, aprovechandose de las debilidades del programa antivirus de una computadora que muchas veces no es tan efectivo o engañado a las víctimas, pero todas estas amenazas se puede evitar siguiendo unas serie de recomendaciones que señalamos a continuación:

  • Programa antivirus: una recomendación importante es respaldar los equipos de computación con un buen programa antivirus el cual pueda evitar los riesgos de un cibertataque.
  • Contraseña: es imprescindible que el usuario elabore una contraseña fuerte, la cual contenga una combinación de letras, símbolos y hasta números que puedan respaldar a la computadora de la entrada de un malware.
  • Uso de parches de seguridad: su uso se debe a que con mucha frecuencia el sistema operativo de las computadoras tienen vulnerabilidades las cuales las hacen propensos a ser atacados  por un virus malicioso o malware, corriendo a su vez de que se produzca un cibertaque..  Es por esto que compañías como Microsoft  publica de manera frecuente parches de seguridad para corregir esta debilidad que se presentan en la seguridad de muchos servidores.
  • Software originales: cuando el usuario relice la descarga de un programa es recomendable de que sea  en un sitio web seguro. porque cuando el mismo efectua la descarga de un software  de una pagina web no conocida y/o segura se corre el riesgo que esconda un peligroso malware que pondrá en peligro el  sistema operativo.
  • Correos  con archivos adjuntos: muchas veces ocurre que los cibercriminales ya sea utilizando una pagina web falsa empleando la imagen de una institución financiera o atrayendo la atención del usuario con una promoción despierte su curiosidad haciendo que abra ese correo electrónico que tenga un archivo adjunto que venga oculto un virus o malware malicioso. Es por esto que se recomoemda no abrir aquellos e-mail que tengan u archivo adjunto que es desconocido  para no poner en riesgo la seguridad del equipo de computación, ni el sistema operativo del mismo.
  • Aplicaciones para teléfonos inteligentes: muchas veces puede ocurrir que el usuario de un teléfono inteligente descarge un software en los sitio web no seguros, trayendo como coonsecuenta que oculto traiga un malware que puede producir fuertes daños y hasta puede provocar la sustracion de la información personal  del usario como por ejempo directorio telefónico y hasta constraseñas entre otros.

Google Chrome como alternativa de proteccion contras las decargas de Malware

Google Chrome promete a los usuarios protegerlos de posibles ataques  de malware en todos los equipos y dispostivos electrónicos en las próximas actualizaciones que realice para bloquear todas aquellas descargas poco confiables.

El procedimiento de Google Chrome se basara en el bloqueo de aquellos programas poco confiables cuya dirección de navegación sean un enlace hacia una pagina web que sea HTTP. Para la compañía Google una pagina web es confiable cuando la misma es HTTPS..

La decisión de la compañía estadounidense es que esta comprobando que aquellas descargas que realizan los usarios como por ejemplo un archivo o un documento en PDF pueden contener ocultos malware maliciosos, corriendo un grave risgos los dispositivos electrónicos y de compuatacion de sufrir un cibertataque probocando el robo de sus datos personales.

Esta altenativa de protección por parte de Google Chrome será posible a partir de las decargas de sus versiones de Google Chrome 81, en la cual se colocara una advertencia al usuario si desea su ejecución para poderlo descargar. Posteriormente en las versiones 83, 84  y 85  se podrá bloquear descargas de programas, de documentos en PDF y de contenido multimedia  sospechos, entre otros.

Conclusiones

Hoy en dia existe un numero importante de empresas que estan en un proceso de digitalización de todos sus actividades productivas y practicas de trabajo aplicando  a su vez medidas tales como Firewwalls o cortafuego el cual consiste en  un programa de hardware que brinda protección a la computadora y a la red del usuario de intrusos, a traves del bloqueo de acceso no permitido.

La ideas es proteger además las aplicaciones, paginas web de las compañías, las tiendas omline, los datos personales de los usuarios y hasta el mismos intranet de las empresas de cualquier ciberatatque que pueda ocurrir. Porque vulnerabilidades como por ejmeplo formularios de entrada para datos poco confaibles o logs no encriptados pueden ser la puerta de entrada para malware para contenidos estratégico como la base de datos de una compañía, o a la tarjeta de crédito de un usuario.

Motivado a que cada momento ocurren acataques cibernéticos que producen serios daños a personas y a empresas, desde el mismo momento en que un usuario como por ejemplo un importante ejecutivo de una empresa abre un buzon de correo electrónico, las empresas están en la obligación de incrementar la inversión en seguridad de sus sistrmas informáticos y de computación para que de esta manera disminuir los riesgo a seguridad de los datos estratégicos que son fundamentales para la existencia de la empresa.

Esta inversión debe incluir además un plan de prevención y de contención que abarque a toda la estructura organizacional de la empresa, como un alternativa para fortalcer las barreras de seguridad de la organización empresarial para prevenirla ante cualquier ataque cibernético que pueda atentar contra ella.

¡Comparte este artículo!

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y los términos de servicio de Google.