2do carruselDestacadosEdición Especial

Blindaje total

Según las marcas participantes en este especial, los ataques no solo aumentan en número sino también en las formas en las que se presentan, porque los cibercriminales buscan constantemente nuevas formas de penetrar para obtener información con fines de lucro o simplemente para dañar la red y hacer visible las debilidades de las mismas. Algo importante a destacar, es que el perfil del hacker ha evolucionado y hoy existen también empresas dedicadas a obtener información con fines de marketing.

Respecto al mundo de la seguridad se sabe que existe un vacío de información en los usuarios finales, ya que desconocen la importancia y las formas en las que pueden ser vulnerados, asimismo, en muchos casos se cuenta con información falsa, por ejemplo uno de los grandes mitos en seguridad es que los sistemas operativos Mac no son un blanco de ataque, sin embargo, muchas marcas realizan esfuerzos para demostrar que la seguridad se puede vulnerar en cualquier tipo de sistema operativo, incluyendo Mac OS, de hecho, recientemente se habló mucho sobre un malware que ha infectado a los usuarios de dicho sistema alrededor de todo el planeta, al que se le llamó Mac Backdoor iWorm. Respecto al tema, Eulogio Díaz, acentuó que proteger todos los sistemas operativos es muy importante y el no hacerlo es un error de los usuarios, “existe una falsa creencia de que las Mac no son atacadas, sin embargo esto es falso, nosotros tenemos una oferta para proteger este tipo de SO, ya que identificamos una tendencia de ataques en él”.

Por otra parte, empresas como Kaspersky han detectado en sus reportes otros tipos de ataques a Mac OS como por ejemplo el troyano Flashback/Flashfake, que según datos de la empresa infectó a más de 700 000 Macs, este malware se descarga a través de una vulnerabilidad de Java, por ello una de las principales recomendaciones para evitar infectarse es desinstalar este programa del sistema.

Entre otros que se detectaron también se encuentran antivirus falsos y sacreware, así como ataques dirigidos, en los que los atacantes identifican al usuario y se enfocan a vulnerar la seguridad de este en particular, el cual por lo regular es de alto perfil.
El directivo de G Data destacó que así como esta falta de protección existen otras prácticas en las que pasan por alto la seguridad de los sistemas como en los dispositivos móviles, citó el caso de un teléfono en el cual se detectó un troyano desde su fabricación.

Página anterior 1 2 3 4Página siguiente

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap