/content/es-mx/images/repository/smb/fallback/photo-6.jpg

De acuerdo con una investigación de Kaspersky Labs, el 34 por ciento de los usuarios de Internet en todo el mundo fueron atacados por programas maliciosos en 2012. Como siempre, las puertas de entrada más populares para los atacantes fueron los programas más usados, como Java, Acrobat Reader e Internet Explorer. Pero mientras accedemos cada vez más a información en línea a través de distintos dispositivos de Internet, como smartphones, iPads y aplicaciones, los atacantes modifican sus técnicas con la misma velocidad para adaptarse a los cambios en los comportamientos de los usuarios. Las amenazas de Internet a las que nos exponemos como usuarios están en todos los dispositivos conectados, independientemente de cuán seguro sea el dispositivo.

Múltiples amenazas a la seguridad del sistema operativo en cualquier dispositivo

Los programas de malware solían diseñarse para un sistema operativo en particular. También solía suceder que Windows fuera un objetivo más frecuente que Mac OS. Ya nada de esto sucede en la actualidad. Las amenazas más nuevas, como el troyano Morcut, se hacen pasar por applets y plug-ins y se pueden descargar a cualquier sistema porque contienen scripts que se adaptan a todos y, una vez que se activan, identifican el sistema operativo en uso e inyectan la versión correspondiente de código malicioso. Y después de años en los que los dispositivos de Mac estuvieron prácticamente libres de amenazas, los productos de Apple ahora son un fuerte objetivo: los expertos en antivirus de Kaspersky Lab crearon un 30 por ciento más de firmas para detectar troyanos de Mac en 2012 que en 2011. Entre los programas de malware más populares para Mac están Trojan.OSX.FacCo.a y Jahlav, dos troyanos que se hacen pasar como códecs de video y en realidad son programas que roban datos del usuario y descargan más programas maliciosos.

Dispositivos móviles

Casi todo el malware móvil en 2012 se creó para explotar la seguridad en dispositivos que funcionan con una plataforma Android, al menos en parte, porque se venden más dispositivos Android que iOS, pero también porque el enfoque abierto de Google con la venta de aplicaciones abre una puerta más grande a los atacantes que Apple. Hay otro problema con Android: muchas aplicaciones legítimas de Android funcionan con redes de publicidad que son oscuras en el mejor de los casos y maliciosas en el peor, que acceden a información personal, como correos electrónicos y números de teléfono, y ponen en riesgo su dispositivo Android. Eso no significa que App Store no tenga ninguna aplicación maliciosa: la primera aplicación sospechosa, llamada Find and Call, un programa que buscaba el correo electrónico y el número de teléfono del usuario para inundarlo con spam, se detectó en julio de 2012.

Con cualquier plataforma, estas amenazas pueden intensificarse y pasar de spam molesto a robo de identidad que pone en peligro la seguridad de su dispositivo. Los programas de malware móvil se pueden usar para acceder al correo electrónico del usuario, robar información de direcciones de su agenda telefónica, usar la geolocalización para rastrear usuarios, activar su cámara para facilitar el robo de identidad e incluso tomar el control del teléfono para usarlo como una pieza más en los botnets globales masivos. Y no solo los smartphones son el objetivo de los ataques: también están atacando las tablets y las televisiones inteligentes.

Sospechosos comunes:

Las formas tradicionales de spam, como el Phishing, en las que han caído la mayoría de los usuarios en línea están siendo cada vez más populares en los dispositivos móviles, porque lo que es más fácil de identificar como estafa en una laptop grande o en la pantalla de la PC es más difícil de descifrar en un monitor pequeño y portátil, y porque rara vez se ve la barra de direcciones en las aplicaciones móviles. Con esto juegan las estafas en línea, como correos electrónicos falsos de bancos o sitios de viajes, y en sitios de redes sociales, como Twitter, donde los atacantes pueden crear enlaces atractivos y disfrazarse con herramientas para acortar URL, como bit.ly, para llevar a los usuarios a sitios dañinos.

Cosas de niños:

Esta nueva ola de amenazas versátiles puede apuntar a los niños y también puede utilizar su descuido para propagar malware. Aplicaciones como las de Facebook, Foursquare y Yelp con las que los usuarios pueden actualizar su ubicación ofrecen información de geolocalización que puede poner en riesgo a cualquiera, pero a los niños en particular, especialmente cuando esas publicaciones se hacen simultáneamente en Twitter.

Como muchos padres han aprendido por las malas, dar a los niños acceso a dispositivos móviles y las tiendas de aplicaciones relacionadas tiene consecuencias costosas cuando los niños descargan aplicaciones que no son gratis. También pueden ser engañados por juegos "gratis" que se descargan sin costo pero que requieren pagar las herramientas que necesitan para avanzar en el juego.

El antivirus para Windows no cubre todas estas amenazas, y el enfoque tradicional de protección simplemente no funciona en este mundo de redes del hogar y múltiples dispositivos. Por eso, debe considerar una solución de protección que cubra todos sus dispositivos y toda su red.


Otros artículos y enlaces relacionados con la seguridad de los dispositivos de Internet


¿Necesita proteger su dispositivo de Internet? Descubra los peligros que corren los dispositivos

Attackers are altering their craft just as quickly to keep up with these changes in user behaviours. The threats that we face as users are found on every connected device no matter how secure your device is...
Kaspersky Logo