Categorías

Los 5 ataques más utilizados en el Cibercrimen 2018

Los 5 ataques más utilizados en el Cibercrimen 2018

La velocidad en la que evolucionan las amenazas informáticas y los diversos ataques que buscan comprometer los activos, por ello resulta indispensable el uso de la tecnología de protección, la aplicación de buenas prácticas y estar informado sobre el ámbito de la ciberseguridad. En la siguiente nota se desarrollan los métodos más usando durante el año que acaba de finalizar, entre las cuales de destaca como novedad el criptojacking.

 

Conozcamos las principales características de los cinco ataques en internet más utilizados en el 2018; algunos de reciente aparición, mientras que otros son viejos conocidos:

 

  • Ataques de phishing: Es conocido, pero las recientes campañas de propagación muestran nuevas características. Por ejemplo, ahora los sitios web de phishing utilizan certificados de seguridad. Una de las posibles razones de este incremento se debe a los recientes cambios registrados en los navegadores web. Google Chrome, por ejemplo, desde julio comenzó a identificar los sitios web que utilizan HTTP como “No seguros”.

 

  • Criptojacking: Ella secuestra la capacidad de procesamiento de un equipo ajeno para ganar dinero mediante la minería de criptomonedas. Basta con que el usuario visite un sitio web que contenga el código para que su procesador sea utilizado para minar alguna criptodivisa.

 

  • Malware: Han aparecido otras amenazas que operan bajo el principio del ransomware, pero lejos de secuestrar la información o los sistemas operativos, los códigos maliciosos ahora podrían secuestrar los propios dispositivos, en algo que se ha llamado “Ransomware de las Cosas”.

 

  • Ciberextorsiones: Durante 2018 aparecieron diversas estafas circulando a través del correo que se enfocaban en engañar a los usuarios a partir de la supuesta obtención de información que los comprometía. En estas campañas existía algún elemento en particular, como un dato específico, que hacía creer al usuario que podría no tratarse de un engaño. Se estima que estas campañas de amenaza en particular, lograron recaudar cerca del millón de dólares.

 

  • Explotación de vulnerabilidades: Hacia finales de 2017 se destacaba que se trataba del año con el mayor número de vulnerabilidades reportadas (14,714 para ser precisos), sin embargo, en el 2018 esta cifra ha sido superada, aún no cierra el año y se han registrado más 15,300 vulnerabilidades.

ZMA empresa proveedora de soluciones tecnológicas innovadoras, especializada en software de seguridad de la información, cuenta con productos ESET, líder mundial en soluciones de seguridad, que preservan la información de estos ataques, funcionan con equipos Windows, Mac y Linux, o dispositivo Android, lo ideal para una protección integral a la información:

  • Antiphishing, protección de identidad.
  • Antivirus y antiespía, detecta y elimina amenazas.
  • Protección de acceso a webcam, y análisis del router doméstico en busca de vulnerabilidades.
  • Seguridad automática en las transacciones bancarias por Internet.
  • Bloqueo de contenido no deseado de Internet.
  • Cortafuegos, contra acceso de los cibercriminales y te mantiene invisible en redes Wi-Fi públicas.

Se puede descargar la versión gratis por 30 días en https://www.zma.la

Descartemos la velocidad en la que evolucionan las amenazas informáticas y los diversos ataques que buscan comprometer los activos, por ello resulta indispensable el uso de la tecnología de protección, la aplicación de buenas prácticas y estar informado sobre el ámbito de la ciberseguridad.

 

 

Fuente:  www.welivesecurity.com

X