News

6/recent/ticker-posts

Intro Slider

SFM News
Diario digital de San Francisco de Macorís y el Mundo

¡Mantenga su móvil a salvo! de los Virus





No olvide actualizar, siempre que se pueda, el sistema operativo y las aplicaciones utilizadas, lo cual resulta crucial para evitar que un atacante consiga acceder a su dispositivo.

“Ransomware”, “spyware”, troyanos bancarios, “botnets”, “exploits” y falsos cupones descuento. Estos son algunos de los programas informáticos que atacan nuestros dispositivos móviles y que, según los expertos, serán los protagonistas del próximo año. Siga unos sencillos consejos para procurar que no le lleguen estos “regalos de Reyes”.
-- Para evitar el contagio y protegernos de las amenazas en 2016, Josep Albors, investigador de la compañía de software de seguridad ESET, señala a Efe que hay que tener “mucho cuidado con las aplicaciones que nos descargamos ya que, aunque provengan de repositorios y tiendas oficiales, una ‘app’ que pida demasiados permisos o genera comentarios negativos, puede ser peligrosa”.
-- “Hay que recordar que ninguna web es completamente segura, por lo que, independientemente de si navegamos desde dispositivos móviles como si lo hacemos desde nuestra computadora, hemos de estar alerta ante posibles avisos sospechosos”, recalca Albors.
Según el experto, no olvide actualizar, siempre que se pueda, el sistema operativo y las aplicaciones utilizadas, lo cual resulta crucial para evitar que un atacante se aproveche de vulnerabilidades existentes y consiga acceder a nuestro dispositivo. Si en 2015 el teléfono celular ha sido uno de los principales vehículos, sino el principal, de nuestras relaciones, trabajo, transacciones y diversiones, y un medio de información decisivo, probablemente estará todavía más presente en nuestras vidas en el nuevo año que comienza. Los delincuentes informáticos también lo saben y por eso están continuamente redoblando sus esfuerzos por acceder a nuestros dispositivos electrónicos, para controlarlos, ‘hackearlos’ y robar sus datos y contraseñas.
Por eso ¿no sería una buena idea agregar a nuestra habitual lista de buenos propósitos para 2016 el de proteger nuestros teléfonos celulares y los de los más pequeños de la familia?
El técnico Josep Albors, director de comunicación e investigador de la compañía de software de seguridad ESET en España (www.eset.es), describe a Efe las principales amenazas o programas maliciosos que asedian a los ‘smartphones’ equipados con los sistemas operativos iOs, Android o Windows Phone.
Ransomware
Este software infecta un dispositivo y confiere al delincuente la capacidad de bloquearlo remotamente y encriptar la información y datos almacenados, prometiendo desbloquearlos a cambio de que se pague una suma de dinero.
“El cifrado de los archivos temporales de los usuarios almacenados en sus dispositivos móviles tiene todas las posibilidades de convertirse en una de las peores amenazas para su seguridad, especialmente de aquellos que usen Android”, advierte Albors.
Spyware
Estos programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento, para beneficiarse económicamente o utilizarla con fines publicitarios.
Para Albors, “la inclusión de funcionalidades especiales para obtener información privada de los usuarios en miles de aplicaciones supondrá una amenaza a todos aquellos que no quieran compartir sus datos personales”.
“En la actualidad, hay un gran número de aplicaciones que recopilan información sin permiso del usuario, por lo que hemos de andar con mucho cuidado”, destaca.
Troyanos bancarios
Son programas diseñados para robar los datos de cuentas bancarias electrónicas, sistemas de pago electrónico, tarjetas de débito o crédito, y otros servicios financieros, como las operaciones de bolsa online.
“Conforme los usuarios se han ido acostumbrando a gestionar los trámites con su banco usando el teléfono inteligente, los delincuentes apuntan a estos dispositivos para obtener las credenciales que les dan acceso a los ahorros de sus víctimas”, destaca Albors.
Además, “los delincuentes se adaptan a los nuevos métodos de autentificación, conforme las entidades bancarias traten de ponerles trabas a este tipo de malware o programa malicioso”, añade.
Botnets
Los cibercriminales utilizan estos virus troyanos especiales para tomar el control de los dispositivos de varios usuarios y organizarlos en una red de “bots” o equipos ‘zombies’, que se puede gestionar de forma remota, para efectuar tareas automatizadas a través de internet sin que el usuario lo sepa.
“La elevada capacidad de proceso y la casi permanente conectividad de los ‘smartphones’ les hace un objetivo muy atractivo a ojos de los delincuentes para ser incluidos en una red ‘botnet’ y poder usarlos en beneficio propio”, señala Albors.
El envío de spam, el almacenamiento de contenido ilegal y la denegación de servicio (ataque a un sistema informático o red que causa que un servicio o recurso sea inaccesible a los usuarios), son solo algunos ejemplos de este uso ilícito, añade.
Exploits
Estos programas informáticos intentan forzar alguna deficiencia o vulnerabilidad (bug) del sistema atacado, para destruirlo, inhabilitarlo o acceder de forma no autorizada y emplearlo en beneficio propio o para atacar a terceros.
Según Albors, “el creciente número de vulnerabilidades y la poca capacidad de actualización de la que disponen la mayoría de usuarios (especialmente en Android) es el caldo de cultivo ideal para que los atacantes automaticen el proceso de infección, por ejemplo, visitando una web comprometida o mediante el envío de un mensaje especialmente diseñado”.
Falsos cupones de descuento
Los delincuentes envían promociones electrónicas suplantando a tiendas y cadenas de distribución o restauración y ofreciendo rebajas, ofertas y ahorros muy atractivos, a cambio de participar en encuestas o sorteos, con lo cual obtienen fraudulentamente los datos del usuario.
“El envío de falsos cupones ha sido una nueva tendencia desde el pasado verano y esperamos que continúe en el futuro. Es posible que las campañas de propagación de estos cupones estén bastantes separadas en el tiempo y aprovechen ocasiones especiales como la temporada de rebajas”, señala Albors a Efe.
Consejos claves
Para evitar el contagio y protegernos de estas amenazas en el 2016, Josep Albors traslada a Efe algunos consejos prácticos:.
- Es necesario ir con mucho cuidado a la hora de descargar las aplicaciones ya que, aunque provengan de repositorios y tiendas oficiales, una ‘app’ que pida demasiados permisos o genere comentarios negativos de los usuarios pueden ser un indicativo de que contiene algo peligroso.
- Recuerde que ninguna web es completamente segura por lo que, tanto si navegamos desde dispositivos móviles como si lo hacemos desde nuestra computadora, hemos de estar alerta ante posibles avisos sospechosos.
- No olvide actualizar, siempre que se pueda, el sistema operativo y las aplicaciones utilizadas, lo cual resulta crucial para evitar que un atacante se aproveche de vulnerabilidades existentes y consiga acceder a nuestro dispositivo.
- Debe contar con una copia de seguridad realizada periódicamente para no ceder ante el chantaje de un posible ataque con ‘ransomware’.
- Es muy recomendable utilizar una solución de seguridad (programa antivirus) que advierta cuando estamos frente a una amenaza que pueda comprometer nuestra información bancaria.
Por Omar R. Goncebat.
EFE/REPORTAJES.
AÑO NUEVO, ¡NUEVAS PRÁCTICAS!
Los teléfonos móviles han ido adquiriendo mayores niveles de prestaciones y se han transformado en un aliado para interactuar en internet ofreciendo los mismos recursos que un ordenador: herramientas de trabajo, comunicación a bajo costo, múltiples posibilidades de interconexión y entretenimiento.
Para reducir aún más los riesgos de ser víctima de un ataque a nuestro dispositivo, el Centro de Amenazas de ESET Latinoamérica (www.eset-la.com) aconseja:
1. Evite ingresar en enlaces sospechosos o a sitios web de dudosa reputación.
2. Evite utilizar sitios que manejen información sensible sin el candado de seguridad (HTTPS).
3. Evite realizar operaciones financieras o manejar las redes sociales desde redes WiFi abiertas.
4. Evite el ingreso de información personal en formularios de dudoso origen.
5. Utilice y mantenga siempre actualizada su solución de seguridad.
6. Tómese el tiempo para configurar correctamente la privacidad de las cuentas en las redes sociales.
7. Acepte solo contactos conocidos y evite el exceso de información en el perfil.
8. Evite la ejecución de archivos sospechosos provenientes de correos electrónicos.

Publicar un comentario

0 Comentarios