HistoriasTecnología

Consejos contra software malicioso

CA Technologies presentó su estudio “El Estado de Internet 2010” donde ofrece un panorama de los potenciales peligros a la seguridad informática.

11-10-2010, 1:18:34 PM
Consejos contra software malicioso
Altonivel

Actualmente, dos mil millones de personas usan internet para dirigir sus negocios, comunicarse con su familia y amigos, estar al día con eventos de actualidad y para divertirse, lo que impone grandes retos a la seguridad de sus equipos ante el creciente número de amenazas de malware.

CA Technologies ha lanzado el “State of the Internet 2010: A Report on the Ever-Changing Threat Landscape” que brinda una mirada profunda a las mayores y más constantes amenazas en la primera mitad del 2010, incluyendo la aparición del “Crimeware-as-a-Service” que está impulsando el desarrollo de nuevas y sofisticadas amenazas.

En el nuevo reporte del equipo de Seguridad en Internet de CA Technologies, los investigadores identificaron más de 400 nuevas familias de amenazas, encabezadas por software de seguridad, downloaders y backdoors falsos. Los troyanos fueron la categoría más recurrente de nuevas amenazas con 73% del total de infecciones reportadas globalmente. De manera importante, 96% de los troyanos encontrados forman parte de una tendencia de reciente aparición en el crimen cibernético organizado, el “Crimeware-as-a-Service”.

Las tendencias y amenazas más notables en este 2010 a la fecha, incluyen:

  • Software de Seguridad Falso o Tramposo: También conocido como “scareware” o Fake AV, se vio a esta categoría de malware como continuaba su dominio en la primera mitad del 2010. Google se convirtió en el blanco preferido para distribuir este tramposo software de seguridad a través de Blackhat SEO, que manipula la búsqueda de resultados y favorece a ligas para infectar dominios de sitios web. Este tramposo software de seguridad despliega alertas seguidas de la instalación y sugerirá al usuario que pague por el producto o servicio falsos.
  • Crimeware: 96% de los troyanos detectados en el primer semestre de 2010 funcionan como elemento de un mecanismo escondido más grande basado en el mercado, que Seguridad en Internet de CA Technologies ha nominado “Crimeware-as-a-Service.” El crimeware esencialmente automatiza el crimen cibernético a través de recolectar información invaluable mediante la infección de malware a gran escala, lo que genera múltiples fuentes de ingreso para los criminales. Este es un servicio sobre demanda que enfatiza al cloud computing como un nuevo modelo de entrega. Este crimeware está diseñado primariamente para localizar los datos y robar la identidad para así accesar a los servicios bancarios del usuario, transacciones de compra, y otros servicios de internet.
  • Entrega Basada en Cloud: La investigación reveló que aumentó la tendencia de los criminales cibernéticos de usar aplicaciones y servicios web basados en cloud para distribuir su software. Específicamente, los criminales cibernéticos están usando aplicaciones de internet y la misma web (por ejemplo, Google Apps), plataformas de redes sociales (Facebook, YouTube, Flickr, y WordPress), suites de productividad en línea (Apple iWorks, Google Docs, y Microsoft Office Live), y servicios de web móvil en tiempo real (Twitter, Google Maps, y RSS Readers).
  • Redes Sociales como el Mercado Final para Crimeware: Recientemente CA Technologies observó actividades virales y aplicaciones abusivas en servicios de redes sociales populares como Twitter y Facebook. Los vendedores clandestinos promueven nuevas aplicaciones y servicios para redes sociales que incluyen verificadores de cuentas, imágenes para escritorio, “fans”, invitados y amigos añadidos.
  • Spamming o Envío Masivo de Correos No Deseados a Través de Mensajes Instantáneos (SPIM): Un nuevo vector usado para atacar a usuarios de internet es el SPIM, una forma de spam que llega por mensajería instantánea. CA Technologies Internet Security observó una proliferación activa de ventanas de mensaje no solicitadas principalmente en Skype.
  • Tendencias del Spam en el Correo Electrónico: Las regiones de la Unión Europea fueron ubicadas como número uno en la generación de spam con 31%, le sigue Asia Pacífico y Japón con 28%, (APJ), 21% en India (IN), y 18% en Estados Unidos.
  • Amenazas a Mac OS X: Los atacantes mantuvieron su interés durante la primera mitad del 2010, la ISBU atestiguo que las amenazas de seguridad relacionadas con Mac se debieron a redirecciones de tráfico, bloqueos aleatorios en el sistema Mac OS X e interrupciones con el “OpinionSpy”.

Con base en estas amenazas, CA generó los siguientes consejos para ayudar a tener un cómputo seguro:

  • No abras correos electrónicos de personas que no conoces. Piénsalo dos veces antes de dar clic a una URL o de abrir un archivo adjunto.
  • Establezca una contraseña sólida que usted pueda recordar.
  • Cuando hagas transacciones financieras o bancarias en línea, asegúrate de que la conexión de tu navegador sea segura.
  • Encripta tu comunicación en línea y los datos confidenciales.
  • Haz un respaldo de tus datos importantes. Mantén una copia de todos tus archivos y almacénalos en un lugar por separado.
  • Se precavido con tus mensajes instantáneos. Evita platicar con gente que no conoces.
  • Protege tu identidad mientras disfrutas de tus actividades en las redes sociales en línea. Ten cuidado con dar clic en ligas de perfiles sospechosos.
  • No instales aplicaciones extrañas, éstas pueden llevarte a infecciones de malware, o a personas que te pueden atacar y usarlas para robar tu identidad.
  • Si usas Adobe PDF Reader, configura tu navegador para que no abra documentos PDF automáticamente.
  • Busca e instala actualizaciones de seguridad regularmente.

www.altonivel.com.mx

Relacionadas

Comentarios