Sábado, 07 de Diciembre 2024

Robo de identidad, ataque cibernético más usado en 2018

De acuerdo con el Antiphishing Working Group, la cuarta parte de los ataques con pishing se realizaron desde sitios con protocolo HTTPS

Por: NTX

Expertos consideran indispensable el uso de la tecnología de protección, la aplicación de buenas prácticas y la tarea constante de estar informado. TWITTER / @UNAM_:MX

Expertos consideran indispensable el uso de la tecnología de protección, la aplicación de buenas prácticas y la tarea constante de estar informado. TWITTER / @UNAM_:MX

El Laboratorio de Investigación de la empresa de ciberseguridad Eset estudió los ataques cibernéticos que sufrió la región de Latinoamérica durante el 2018, para examinar las razones por las que estos métodos son tan utilizados en contra de los usuarios.

"Ahora no basta con verificar la URL, el candado de seguridad o el uso de HTTPS, convendría también revisar el nombre común del sitio en los certificados de seguridad, para compararlo con el dominio del sitio en cuestión”

En un comunicado, la empresa indicó que los ataques más usados contra los latinoamericanos fueron phishing, criptojaking, malware, ciberextorsiones y explotación de vulnerabilidades, por lo que es conveniente analizar cómo es que funcionan este tipo de actividades criminales para tomar las precauciones debidas.

Sobre los ataques de phishing o robo de la identidad, que fueron los más utilizados en usuarios de Internet, refirió que muchos de los sitios web usados para esta práctica han evolucionado de modo que ya usan certificados de seguridad.

De acuerdo con el Antiphishing Working Group, en 2018 cerca del 35 por ciento de los ataques con phishing se realizaron desde sitios con protocolo HTTPS.

Además de que los criminales usan vías alternas al correo electrónico como aplicaciones de mensajería, en las que los usuarios tienen más dificultades para identificar a los sitios web maliciosos.

“Las prácticas de seguridad que solían ser recomendadas con relación al phising, continúan siendo válidas, aunque ya no suficientes, debido a las nuevas características de los ataques de este tipo.
Ahora no basta con verificar la URL, el candado de seguridad o el uso de HTTPS, convendría también revisar el nombre común del sitio en los certificados de seguridad, para compararlo con el dominio del sitio en cuestión”, comentó el especialista en seguridad informática de Eset Latinoamérica, Miguel Angel Mendoza.

“Es importante destacar la manera en la que evolucionan las amenazas informáticas y los diversos ataques que buscan comprometer los activo"

Respecto al criptojacking, los especialistas señalaron que éste tiene como principio el secuestro de la capacidad de procesamiento de un dispositivo para que genere dinero mediante minería para los criminales.

En cuanto al malware o programa malicioso, señaló que éste fue la causa principal en los incidentes de seguridad en las empresas Latinoaméricanas. Los laboratorios de Investigación de Eset identifican cerca de 300 muestras de malware para Android mensualmente.

Por lo que corresponde a las ciberextorsiones, en 2018 aparecieron diversas estafas vía correo electrónico, en las que se indicaba a los usuarios la supuesta posesión de información comprometedora, en algunos casos se daba a los usuarios el dato en cuestión para convencerlos que no se trataba de una estafa.

Y en lo que respecta a la explotación de vulnerabilidades, los expertos informaron que en 2018 se registraron más de 15 mil 300 vulnerabilidades, y que la explotación de las mismas se encuentra al alza, ya que se aprovechan los sistemas no actualizados para beneficio de los cibercriminales.

“Es importante destacar la manera en la que evolucionan las amenazas informáticas y los diversos ataques que buscan comprometer los activos, por lo que, desde la perspectiva de seguridad, resulta indispensable el uso de la tecnología de protección, la aplicación de buenas prácticas y la tarea constante de estar informado sobre lo que acontece en el ámbito de la ciberseguridad”, concluyó Mendoza.

AC

Temas

Lee También

Recibe las últimas noticias en tu e-mail

Todo lo que necesitas saber para comenzar tu día

Registrarse implica aceptar los Términos y Condiciones