{"id":359,"date":"2012-12-17T15:08:16","date_gmt":"2012-12-17T15:08:16","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=359"},"modified":"2022-03-28T06:03:50","modified_gmt":"2022-03-28T12:03:50","slug":"windows-en-el-ojo-de-una-cibertormenta","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/windows-en-el-ojo-de-una-cibertormenta\/359\/","title":{"rendered":"Windows: en el ojo de una cibertormenta"},"content":{"rendered":"<p>Este a\u00f1o, durante un periodo de tan s\u00f3lo \u00a0tres meses, \u00a0los productos de Kaspersky Lab detectaron y previnieron casi 1.500 millones de intentos de infecci\u00f3n contra las computadoras de los usuarios. Estos intentos incluyeron ataques a dispositivos m\u00f3viles y malware destinado a Mac OS X, pero la mayor parte de los incidentes registrados afectaron a Windows, la plataforma m\u00e1s popular para usuarios dom\u00e9sticos.<\/p>\n<p>La enorme cantidad de computadoras Windows es el principal motivo por el que los atacantes se centran en este sistema operativo. Pocos cibercriminales siguen en activo \u00a0por la emoci\u00f3n, est\u00e1n mucho m\u00e1s interesados en ganar dinero. Y \u00a0mientras m\u00e1s v\u00edctimas potenciales haya, m\u00e1s cuantiosas son \u00a0las ganancias. Como resultado, Kaspersky Lab detecta un promedio de <a href=\"https:\/\/www.kaspersky.com\/images\/Kaspersky_Lab_Infographics_Kaspersky_Security_Network-10-147087.png\">125. 000<\/a> nuevas muestras de malware cada d\u00eda y la mayor\u00eda est\u00e1 dise\u00f1ada para computadoras que ejecutan Windows. Esta alta cifra se debe a la relativa facilidad con la que es posible desarrollar nuevo malware bas\u00e1ndose en muestras existentes. Incluso existen programas especiales para cibercriminales perezosos o sin experiencia que re\u00fanen virus o troyanos de fragmentos de c\u00f3digo existentes. Sin embargo, tambi\u00e9n existen programas maliciosos m\u00e1s sofisticados que cuestan decenas de miles de d\u00f3lares \u00a0desarrollar.<\/p>\n<p>Los objetivos de los cibercriminales est\u00e1n cambiando al mismo tiempo \u00a0que \u00a0los objetivos del malware que crean: en lugar de virus que interrumpen la operaci\u00f3n de un sistema, los estafadores est\u00e1n usando constantemente troyanos dise\u00f1ados para robar informaci\u00f3n confidencial sin anunciar su presencia en el sistema. La prioridad es la informaci\u00f3n financiera (credenciales de usuario para acceder a cuentas bancarias en l\u00ednea, n\u00fameros de tarjetas de cr\u00e9dito, etc.), pero tampoco desperdician ninguna oportunidad de pillar \u00a0<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/02\/05215224\/kaspersky-infographics-how-much-you-lose-antivirus-math-10-147143.png\">cualquierinformaci\u00f3n<\/a> m\u00e1s. Por ejemplo, una cuenta de un sitio de red social popular puede venderse a spammers que se especializan en propagar mensajes que contienen anuncios o enlaces a sitios web infectados. En general, los cibercriminales pueden vender casi todo, incluso poder inform\u00e1tico, es decir, un objeto malicioso especial que hace que una computadora forme parte de un botnet que se usa para <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/automated-toolkits-named-massive-ddos-attacks-against-us-banks-100212\" target=\"_blank\" rel=\"noopener nofollow\">ataques DDoS<\/a> o distribuci\u00f3n de spam.<\/p>\n<p>Adem\u00e1s del robo de datos, existen otros enga\u00f1os muy extendidos \u00a0para obtener dinero. Por ejemplo, una opci\u00f3n muy utilizada \u00a0es la extorsi\u00f3n. Un troyano <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/reveton-ransomware-uses-fake-fbi-message-extort-money-080912\" target=\"_blank\" rel=\"noopener nofollow\">ransomware<\/a> bloquea cualquier actividad del usuario en la computadora y muestra una notificaci\u00f3n, generalmente una imagen obscena. La imagen pide \u00a0al usuario \u00a0que env\u00ede un mensaje de texto (costoso) a un n\u00famero espec\u00edfico \u00a0para poder recibir un c\u00f3digo que desbloquear\u00e1 la computadora. Naturalmente, no debeenviarse dicho mensaje. En su lugar, se deben utilizar servicios como <a href=\"http:\/\/support.kaspersky.com\/viruses\/deblocker\" target=\"_blank\" rel=\"noopener\">Kaspersky Deblocker<\/a>.<\/p>\n<p>Internet se ha convertido en una constante fuente de estos tipos de amenazas. En el segundo trimestre de 2012, los productos de Kaspersky Lab repelieron aproximadamente 400 millones de ataques iniciados desde recursos web alrededor del mundo. Estas cifras sugieren \u00a0que logramos salvar gigabytes de datos contra ataques, sin mencionar el alivio que se proporcion\u00f3 a todas aquellas personasa angustiadas que trataban de \u00a0combatir un sistema infectado.<\/p>\n<p>La situaci\u00f3n general respecto a las amenazas contra Windows demuestra la urgente necesidad de una protecci\u00f3n integral que ofrecen las soluciones como <a href=\"https:\/\/latam.kaspersky.com\/internet-security?redef=1&amp;THRU&amp;reseller=mx_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>. El producto interact\u00faa de forma activa con el servicio de nube de <a href=\"http:\/\/ksn.kaspersky.com\/en\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Security Network<\/a>. El antivirus por web reduce en gran medida el riesgo de una infecci\u00f3n en la computadora despu\u00e9s de visitar un sitio infectado. Las tecnolog\u00edas antispam protegen contra la correspondencia no solicitada, como correos electr\u00f3nicos de phishing que est\u00e1n dise\u00f1ados para robar informaci\u00f3n. La lista podr\u00eda seguir y seguir, pero la conclusi\u00f3n general es que crecer\u00e1 la cantidad de amenazas para Windows y ustedes tendr\u00e1n que estar preparados para lo que venga despu\u00e9s.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Este a\u00f1o, durante un periodo de tan s\u00f3lo \u00a0tres meses, \u00a0los productos de Kaspersky Lab detectaron y previnieron casi 1.500 millones de intentos de infecci\u00f3n contra las computadoras de los<\/p>\n","protected":false},"author":32,"featured_media":360,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[],"class_list":{"0":"post-359","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-products"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/windows-en-el-ojo-de-una-cibertormenta\/359\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/359","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=359"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/359\/revisions"}],"predecessor-version":[{"id":24584,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/359\/revisions\/24584"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/360"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=359"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=359"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=359"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}