Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Malware: del PC al móvil

altAunque las soluciones evolucionan, los mecanismos, tecnologías y formas de infectar a los usuarios también. La variedad de dispositivos y el aumento en el uso de equipos móviles representa un nuevo reto a la hora de frenar los archivos maliciosos.

Por Alejandra García Vélez

Los avances de la tecnología, el aumento en la penetración de todo tipo de dispositivos y la presencia cada vez mayor de Internet en la región son el caldo de cultivo para que los usuarios sean cada vez más vulnerables a ataques informáticos que se manifiestan en el robo de datos y la creciente cantidad de virus, malware y spyware que cada día se propagan por la red.

Así lo afirmó Jesús Calle, ingeniero de sistemas para la Región Andina, Centroamérica y Caribe de Kaspersky Lab, en conversación con esta revista. “El malware en general crece día con día. En los laboratorios de Kaspersky se han recibido en días de alto trabajo hasta 200.000 muestras de archivos posiblemente infectados y las cantidades de malware detectado superan los 7.200.000 tipos. El crecimiento es exponencial a partir del 2004”, explicó el experto.

- Publicidad -

Por su parte, Andrés Valcárcel CEO de Frontech Ltda., expusó que el modo de funcionamiento del Malware a variado. Actualmente es más sigiloso y trata de pasar desapercibido, lo que es lamentable para las víctimas de estos ataques que se ven más vulnerables.

Ventas de seguridad también consultó con Gonzalo Erroz, gerente de ventas para Suramérica de Norton Symantec, opinó que en los últimos años la forma de operar de las redes criminales de internet ha cambiado y ya no sólo envían archivos malignos por medio de correos electrónicos, sino que también utilizan nuevas tendencias como las redes sociales para engañar a los internautas. Como resultado de esto los ataques se han multiplicado y se han registrado más amenazas.

Frente a este panorama ha sido necesario también mejorar los sistemas de detección y eliminación de estos archivos maliciosos. Calle explicó que ante la creciente amenaza del malware los métodos tradicionales se quedan cortos.

Estos métodos son las Firmas, que permiten verificar si el archivo en cuestión ha sido detectado y catalogado, la Heurística en la cual se verifica que aunque no esté en la lista de Firmas el archivo es sospechoso y la Protección Proactiva, que vigila el comportamiento de las aplicaciones.

Para que el sistema de protección pueda ser realmente efectivo, la tendencia es apoyarse en protección en la nube, la cual permite comparar en tiempo real los archivos que pueden ser maliciosos con bases de datos e información en la nube.

A pesar de lo anterior, los cuidados básicos de prevención siguen siendo los mismos. “Los usuarios finales deben tener cuidado con los sitios que navegan, poseer un buen antivirus y tratar de estar al día en los parches de sistema operativo y de las aplicaciones que usen. Así como no usar memorias USB, ni dispositivos de almacenamiento en sitios públicos”, afirmó Calle.

El usuario es sobre todo vulnerable ante la falta de parches, en ocasiones por desconocimiento los equipos no son actualizados como es necesario. Además la confianza y el no uso de antivirus es un riesgo latente. “La mejor herramienta es el conocimiento, si se está consciente de los riesgos se pueden tomar las medidas necesarias”, reiteró el funcionario de Kaspersky.

- Publicidad -

Valcárcel hace una analogía interesante, al resaltar que la utilización de un producto antimalware licenciado siempre será lo ideal, pero que la mejor protección que puede manejar un usuario es y seguirá siendo la prevención unida a la precaución en sus hábitos de navegación. “De nada sirve la alarma de una casa, si su dueño sale y deja una puerta abierta”, afirmó.

El funcionario de Frontech resalta también que la principal amenaza sigue siendo la Ingeniería Social, que es también de los métodos más comunes de vulneración. “De este engaño derivan infecciones con troyanos y una de las consecuencias es que muchos equipos de computo terminan siendo zombies, es decir que entran a hacer parte de una red bonnet y pueden ser controlados a voluntad de los ciberdelincuentes sin que la víctima se percate rápidamente de ello”, puntualizó.


El riesgo es móvil

Con la creciente tendencia a usar dispositivos móviles y servicios en la nube se plantean nuevos interrogantes ¿Cómo se pueden proteger estos sistemas? ¿Los dispositivos móviles y los servicios en la nube son más, igual o menos vulnerables ante estas amenazas?

Al respecto Calle explicó que los parches de los sistemas y un buen antivirus son las respuestas. “Internet es una excelente herramienta pero a la vez fuente de infecciones. Si entendemos los dispositivos móviles como los teléfonos inteligentes, todos los días incrementan las amenazas y el malware contra ellos”.

Y agregó que “la protección es siempre necesaria, los riesgos para los dispositivos móviles no sólo están en la red sino que provienen de el uso de los mismos, robo, pérdida de identidad, pérdida de información confidencial, mensajes y llamadas no deseados. Contra todas estas amenazas existen productos específicos que protegen en forma eficiente”.

- Publicidad -

Al indagar a Valcárcel sobre esta temática, el entrevistado expresó que deneralmente los servidores que trabajan prestando servicios en la nube, deben ser protegidos por su respectivo proveedor, pero esto no garantiza la protección de un equipo móvil, como las amenazas para este tipo de aparatos está creciendo también de manera exponencial, ya existen soluciones antivirus para este tipo de dispositivos que además los ayudan a proteger contra robo.

“No quiero ser insistente pero la mejor protección es un antimalware reconocido y licenciado, combinado con la prudencia del usuario en el uso de estos aparatos en internet”, apuntó Valcárcel.

Frente a este tema el ejecutivo de Symantec aseguró que “hoy en día, el creciente uso de dispositivos móviles y de la nube genera un nuevo escenario para las amenazas que, lejos de reducirse, se renuevan para adaptarse y hacerse más peligrosas. En ese terreno los smartphones son un punto débil ya que no sólo se utilizan para simplificar la actividad laboral, sino que cada vez tienen mayor incidencia en los momentos de ocio de las personas”.

Y finalizó señalando que “la mayor alerta de vulnerabilidad en materia de seguridad se ubica en la descarga de aplicaciones y en las transacciones bancarias lo que nos deja expuestos al riesgo de perder nuestros datos de valor o que caigan en manos especializadas. El consejo para los usuarios es tener en cuenta que los smartphones son pequeñas computadoras, en consecuencia, tenemos que tener los mismos cuidados que tenemos en la PC”.

La tendencia

Para entender mejor el panorama actual del malware dirigido a este tipo de equipos tomamos como referencia el reporte "Tendencias 2012: El malware a los móviles" elaborado por el Laboratorio ESET Latinoamérica.

La primera conclusión de dicho informe es que “las amenazas para dispositivos móviles, tanto en materia de nuevos códigos maliciosos como de estafas en Internet; serán lo más relevante para el próximo año (2012), además de la aparición de nuevos tipos de ataques, como de nuevas variantes de aquellas existentes”.

Según lo explicado, el segundo semestre de 2011 mostró un tendencia al desarrollo de nuevas amenazas diseñadas especialmente para sistemas operativos utilizados en dispositivos móviles, y se espera que en 2012 esta realidad siga en aumento.

Además, en los análisis realizados por el Laboratorio ESET Latinoamérica, 15 de las 41 aplicaciones móviles sospechosas analizadas eran utilizadas como Troyanos SMS, modalidad que se ha consolidado como una de las principales amenazas para este tipo de dispositivos.

De igual forma, el 60% de los códigos maliciosos analizados por la empresa poseían características de tipo botnet. Frente a lo anterior, llama la atención que muchos de estos son versiones para móviles de códigos ya existentes en PC.

“Claramente distintas variables de malware han estado migrando durante 2011 a versiones móviles. La tendencia es que esto continúe, y una vez aparecidos los primeros casos para un tipo de código malicioso específico, el siguiente paso sería la creación de variantes que puedan empezar a masificares lentamente”, apuntó el reporte.

Y concluye afirmando que “los usuarios deberán estar conscientes del valor de la información que transportan día a día en sus dispositivos móviles y deberán comprender que no solo pueden comprometer la confidencialidad de la misma mientras utilizan servicios web sino con la pérdida y/o el robo de los equipos”.

Pese a lo anterior, el informe de ESET enfatiza que no habrá una migración total del malware hacia este tipo de equipos, pero si implica ciertos cambios que deben tenerse en cuanta para proteger la información efectivamente.
 

Richard Santa, RAVT
Author: Richard Santa, RAVT
Editor
Periodista de la Universidad de Antioquia (2010), con experiencia en temas sobre tecnología y economía. Editor de las revistas TVyVideo+Radio y AVI Latinoamérica. Coordinador académico de TecnoTelevisión&Radio.

No hay ideas en “Malware: del PC al móvil”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Webinar: NxWitness el VMS rápido fácil y ultra ligero

Webinar: Por qué elegir productos con certificaciones de calidad

Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...

Webinar: Anviz ONE - Solución integral para pymes

Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet. https://www.ventasdeseguridad.com/2...

Webinar: Aplicaciones del IoT y digitalización en la industria logística

Se presentarán los siguientes temas: • Aplicaciones del IoT y digitalización en la industria logística. • Claves para decidir el socio en telecomunicaciones. • La última milla. • Nuevas estrategias de logística y seguimiento de activos sostenibles https://www.ventasdeseguridad.com/2...

Sesión 5: Milestone, Plataforma Abierta que Potencializa sus Instalaciones Manteniéndolas Protegidas

Genaro Sanchez, Channel Business Manager - MILESTONE https://www.ventasdeseguridad.com/2...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin