Galería

Tips | Así puedes protegerte de aplicaciones bancarias falsas en Android

  • La principal característica de estas aplicaciones falsas, es la personificación directa con aplicaciones bancarias legítimas

+SN.- Un nuevo tipo de malware bancario orientado a dispositivos móviles que se hace pasar por aplicaciones de finanzas legítimas para robar credenciales o dinero de las cuentas bancarias de sus víctimas, obliga a tomar medidas preventivas a los usuarios.

banco

“Nuestro análisis sobre los dos tipos de malware bancario, que se descubrieron anteriormente en la tienda oficial de Google Play, ha demostrado que la simple operación de las aplicaciones bancarias falsas conlleva ciertas ventajas que los temidos troyanos bancarios no tienen”, explica Lukáš Štefanko, investigador de malware de ESET.

La principal característica de estas aplicaciones falsas, según Štefanko, es la personificación directa con aplicaciones bancarias legítimas. Si los usuarios caen en la suplantación e instalan una aplicación bancaria falsa, existe una gran posibilidad de que traten la pantalla de inicio de sesión como legítima y envíen sus credenciales. Y, a diferencia de los troyanos bancarios, no hay solicitudes de permisos intrusivos para aumentar la sospecha de los usuarios después de la instalación. Además de esto, los troyanos bancarios sofisticados son más propensos a la detección debido a sus técnicas avanzadas que actúan como activadores de varias medidas de seguridad.

“Mientras que los troyanos bancarios han sido considerados como una seria amenaza para los usuarios de Android, las aplicaciones bancarias falsas a veces se pasan por alto debido a sus capacidades limitadas. A pesar de no ser técnicamente avanzadas, creemos que las aplicaciones bancarias falsas pueden ser tan efectivas para vaciar cuentas bancarias como los troyanos bancarios”, comenta Lukáš Štefanko.

Para mantenerse a salvo del malware bancario, los expertos recomiendan:

  • Mantener actualizados los dispositivosAndroidy usar una solución de seguridad móvil confiable.

  • Alejarse de las tiendas de aplicaciones no oficiales, si es posible, siempre mantener deshabilitada la “instalación de aplicaciones de fuentes desconocidas” en el dispositivo.

  • Antes de instalar una aplicación desdeGoogle Play, siempre verificar sus calificaciones, el contenido de las revisiones, la cantidad de instalaciones y los permisos solicitados, prestar atención al comportamiento de la aplicación después de que se instale.

  • Solo descargar aplicaciones bancarias y otras aplicaciones financieras si están vinculadas en el sitio web oficial del banco o servicio financiero.
Galería

Detectan engaños relacionados al juego Apex Legends

  • El objetivo de estos engaños es sacar un redito económico, muchas veces a costa obtener la información personal del usuario.

+SN.- A pocos días de haber sido lanzado el videojuego Apex Legends, un nuevo divertimento de estilo Battle Royale, ESET, compañía especializada en la detección proactiva de amenazas, identificó un engaño que apunta a usuarios de Android.

 

Resultados en YouTube ante la búsqueda Apex Legends juego para Android.png
Textos e imagen cortesía de Comstat Rowland

“Al momento de su lanzamiento el juego no contaba con una versión para dispositivos móviles. Sin embargo, al buscar en YouTube cómo descargar el juego para Android se encontraban tutoriales que explicaban cómo descargarlo y su verdadero fin es que el usuario haga clic en un enlace con contenido malicioso o hacer que instale en su dispositivo una aplicación de dudosa procedencia.”, comentó Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

El objetivo de estos engaños es sacar un redito económico, muchas veces a costa obtener la información personal del usuario. Por ejemplo, una aplicación que dice ser un manual de armas y que pretende darle alguna ventaja a la hora de jugar al usuario, puede captar una gran cantidad de información del usuario si se conceden los permisos.

Al aceptar las condiciones se le otorga a la aplicación acceso a la ubicación del dispositivo, a la cámara o a los contactos. Incluso suponiendo que se rechace alguno de los permisos, la App vuelve a conceder los permisos bajo el aviso de que si no se hace no funcionara correctamente.

“En fechas cercanas a los lanzamientos, los usuarios deben estar más atentos que nunca y no dejarse tentar por falsas promesas de aplicaciones que solucionaran o mejoraran los juegos oficiales. Por eso, desde el laboratorio ESET recomendamos descargar aplicaciones solamente de tiendas oficiales como Google Play o App Store, y verificar inclusive en las aplicaciones que encontramos en las tiendas que sean desarrolladas por las empresas correspondientes.”, comentó Camilo Gutiérrez, Jefe del Laboratorio de ESET Latinoamérica.

Al realizar una búsqueda en la tienda oficial de Google Play se encuentran aplicaciones que ofrecen accesorios o ayudas para este juego. Inclusive se encuentran aplicaciones que dicen ser el propio juego en su versión Android.

Algunas de estas aplicaciones intentan inducir al usuario para que instale lo que en teoría es el juego, a pesar de que en el sitio oficial de Electronic Arts, solo está disponible para PC, PS4 y XBOX ONE. Es tanta la expectativa de los usuarios en relación al lanzamiento de este juego que hay quienes buscan lo que de momento no existe: el juego para Android.

Así como se encuentran alternativas para jugar en el celular, también hay otras opciones que llevan directamente a descargar una aplicación con comportamiento malicioso. Una vez descargada la aplicación mediante el enlace que figura en la descripción del video, lo único que se descarga son una serie de videos del juego y luego el usuario es redireccionado a una enorme cantidad de sitios de publicidad y descarga de otras aplicaciones.

Galería

11 hábitos de ciberseguridad para proteger su información y la de los suyos

  • Comenzando un nuevo año, ESET Latinoamérica compartió una guía con datos útiles que ayudan al usuario a cuidar su información y la de sus contactos a la hora navegar por Internet o utilizar redes sociales

entrepreneur-3850511_1920.jpg

 “Desde ESET consideramos que la incorporación de hábitos de seguridad nos permite disfrutar más del uso de la tecnología, y evitar dolores de cabeza. Por eso desarrollamos una lista con algunas resoluciones de año nuevo que todo usuario debería considerar como meta para el 2019.”, comentó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

  1. Denunciar cualquier tipo de abuso que se vea en las redes sociales

Muchas veces, las redes sociales son el escenario en el que se producen delitos informáticos. Ya sea casos de grooming, acoso u otro tipo, es importante realizar la denuncia. Algunas redes sociales como Facebook ofrecen una guía para reportar un hecho inapropiado que contempla casos que van desde un perfil falso, contenidos ofensivos o algún otro tipo de delito de carácter sexual, entre otros. En Argentina, la ONG Argentina Cibersegura elaboró una guía para saber cómo denunciar un delito informático.

  1. No compartir noticias y concursos de dudosa reputación

Las noticias falsas son un problema, ya que muchos de estos mensajes apelan a lo emocional logrando viralizarse de forma rápida. En el caso de los concursos, es importante recordar revisar los términos y condiciones, que el organizador sea fácilmente identificable, que exista una fecha para la entrega de premio y corroborar que haya otros participantes. En caso de que sea demasiado tarde, si el concurso fue promocionado a través de Facebook se debe utilizar la opción “denunciar”.

  1. Si se está al tanto de un ataque o estafa, compartir la información en redes sociales

Al recibir un mensaje a través del correo o redes sociales que se trate de una estafa, avisar a quien lo envió y avisar a los contactos. También se puede informar a través de las redes sociales para que los usuarios estén alertas y no caigan en la trampa.

  1. Revisar qué permisos se le da a las apps asociadas a los perfiles

El episodio de Facebook y Cambridge Analytica donde la red social cedió datos recolectados de una aplicación, que los usuarios instalaban sin leer los permisos que otorgaban, dejó en evidencia la falta de responsabilidad y de consciencia con respecto al valor de la información personal. ESET publicó un artículo en el que explica cómo saber qué tipo de información se comparte con empresas y desarrolladores de apps a través de los permisos.

  1. Configurar la privacidad de cuentas y/o perfiles

El excesivo intercambio de información digital puede tener sus consecuencias, sobre todo en redes sociales. Es por eso que ESET recomienda limitar al máximo el acceso a lo que otros pueden ver, hacer revisiones de los permisos que se conceden con cierta regularidad y configurar mejor las opciones de privacidad disponibles en cada una de las redes sociales que se utilizan.  En este sentido, ESET elaboró una guía para mejorar la seguridad y privacidad en Facebook en 5 pasos.

  1. No etiquetar a terceros sin su consentimiento

Antes de etiquetar a un amigo, conocido o contacto, es importante consultarles o analizar si le gustaría o interesaría estar vinculado a esa imagen o video, ya que muchos usuarios no desean ser expuestos en la red. Incluso cuando no sea una imagen personal o de un evento, sino el uso de una etiqueta sobre una imagen graciosa o promoción.

  1. No compartir ni enviar archivos antes de comprobar que son seguros

Es común que a través de los archivos adjuntos los atacantes infecten a sus víctimas. Estos pueden llegar a través del correo, las redes sociales o servicios como WhatsApp. Por eso es importante, antes de reenviar cualquier archivo, corroborar que el archivo proviene de una fuente confiable.

  1. Actualizar las contraseñas

Cambiar las claves de acceso para las cuentas puede evitar complicaciones aún mayores. Para ayudar a recordar múltiples contraseñas distintas para cada cuenta, se puede utilizar un gestor de contraseñas, como KeePass. Con esta herramienta se puede almacenar el nombre de usuario y clave de acceso de cada plataforma y actualizar la información cada vez que se haga un cambio.

  1. Activar el doble factor de autenticación

Activar el doble factor de autenticación en cada uno de los servicios que sea posible, siempre y cuando esté disponible, como el caso de Gmail, Facebook, Instagram, Twitter u otras plataformas. Es una capa de seguridad adicional que ayuda a evitar el accesos a las cuentas sin consentimiento.

  1. Actualizar los dispositivos

Mantener los equipos y dispositivos al día con las últimas actualizaciones. Muchos ataques informáticos se provocaron explotando vulnerabilidades que fueron parcheadas en actualizaciones. En el famoso caso del  ransomware WannaCry, se aprovechó de una vulnerabilidad en equipos que utilizaban Windows, pese a que el fabricante del sistema operativo, Microsoft, había lanzado un parche para reparar este fallo pocos meses antes del masivo brote que causó tanto daño a usuarios y compañías a nivel global.

  1. Respaldar la información importante (de manera regular)

Nunca se sabe cuándo uno puede ser víctima de un malware o de algún problema que afecte a nuestros equipos, como puede ser incluso el robo de la computadora o teléfono. Contar con un respaldo de información como fotos, videos, archivos u otro tipo de material, pasa a ser invalorable.

Galería

Criptomineros y troyanos bancarios vuelven al ataque en el ciberespacio

  •  A través de un informe presentado por ESET, se pudo conocer detalles sobre vulnerabilidades, amenazas para los distintos sistemas operativos y los países donde se registraron las mayores cantidades de detecciones durante el último año.

+SN.– Mientras que Android se perfiló con menos detecciones y vulnerabilidades que años anteriores, los criptomineros y troyanos bancarios siguen en ascenso, al igual que las detecciones en iOS y las apps fraudulentas en mercados oficiales. Así lo registra un informe proveniente de los laboratorios ESET para conocer con más precisión el mapa de los atacantes que actualmente dominan el ciberespacio.

Kodi_Cryptomining.jpg

En lo referente a códigos maliciosos, el cryptojacking ha sido muy dañino entre usuarios móviles. El avance en relación a las criptomonedas preocupa desde el punto de vista de las vulnerabilidades que puedan contener las apps de billeteras electrónicas.

El malware bancario también ha dominado el panorama del 2018, especialmente para Android cuyo número se ha incrementado al 127% si lo comparamos con 2017. Estos troyanos no solo se propagan mediante sitios no oficiales, sino que también pueden encontrarse en tiendas oficiales de apps, como ocurrió con decenas de bankers descubiertos en la Play Store por el equipo de ESET.

Como contrapartida, las detecciones de Malware en general para el androide han decrecido un 23% respecto del 2017 como bien se observa en la imagen.

Con respecto a los países con mayores detecciones se concentraron el 16% de ellas en Rusia, en Irán el 14% y Ucrania el 8%. En Latinoamérica el primer puesto es para México con el 26%, Perú con el 17% y Brasil el 11%.

En referencia a iOS la compañía concluyó que se publicaron 125 vulnerabilidades en 2018, que representan el 32% de la cantidad de fallos encontrados para este sistema operativo en 2017 y menos de la mitad de las encontradas en Android durante el corriente año.

Por otro lado, las detecciones de malware para iOS se incrementaron un 26% con respecto a 2017.

En cuanto a la distribución geográfica de estas detecciones, vemos que mundialmente estas se concentran principalmente en China (67%)Taiwán (8%) e India (8%)El primer país latinoamericano en aparecer en el ranking de mayores detecciones es Perú en el decimocuarto puesto.

También se han detectado códigos maliciosos en la AppStore que pretendían servir a tareas de fitness, pero engañaban a los usuarios para escanear sus huellas dactilares y confirmar así transacciones financieras indeseadas.

Galería

Estas son las tendencias tecnológicas para 2019: privacidad e intrusión en la aldea global

  • Destacarán el papel de las monedas virtuales, machine learning y los dispositivos inteligentes conectados

+SN.- Según el informe “Tendencias 2019: Privacidad e intrusión en la aldea global” presentado por ESET, los temas de ciberseguridad que se destacarán en el presente año tendrán su foco en la protección de datos y privacidad, destacando el papel de las monedas virtuales, machine learning y los dispositivos inteligentes conectados.

“Los ciberataques, las fugas de datos y los casos en los que se reportaron fallos en el control de la privacidad de clientes y usuarios ocurridos durante el 2018, dejan en claro el desafío de asegurar la protección de los activos. Por lo tanto, los objetivos prácticos de la seguridad de la información deberán estar enfocados en salvaguardar la confidencialidad, integridad y disponibilidad de los sistemas informáticos y los datos.”, comentó Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

El reporte reflexiona sobre la importancia y responsabilidad que recae en las compañías a la hora de proteger los grandes volúmenes de datos que han recopilado a lo largo de los años. El 2018 se destacó en la historia de la privacidad de los datos, debido a que la Unión Europea (UE) hizo efectivo el Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés), el cual tiene implicaciones para cualquier organización (independientemente de su ubicación) que maneja información personal de ciudadanos de la UE. Según el informe de ESET, otras partes del mundo tomarán el camino de la UE, y analizan también la posibilidad de la existencia de una ley global.

En cuanto a malware, el informe destaca para 2019 aquel utilizado para la minería de criptomonedas de manera ilegal. Si bien no fue el tema principal de 2018, la minería ilegal de criptomonedas tuvo un crecimiento en cuanto a la propagación (dentro de las que se destaca la práctica conocida como criptojacking) por lo cual seguramente ocupará un lugar destacado en el escenario de las amenazas para el próximo año.

Por otro lado, se destaca el rol de los hogares inteligentes a partir del uso de los asistentes de voz. Las posibilidades existentes de que los criminales pueden aprovecharse de los dispositivos IoT interconectados en el hogar y de esta manera invadir la privacidad, además se resalta el rol de los usuarios vinculado a la cantidad y el tipo de datos que se comparte con estos artefactos.

En este contexto, el informe cuenta con un apartado dedicado a Machine Learning (ML). Esta tecnología que se basa en la generación de información a partir del análisis automatizado de grandes volúmenes de datos, también ganó espacio en el campo de la ciberseguridad. Si bien los algoritmos utilizados podrían permitirle a desarrolladores identificar amenazas actuales de una manera más eficiente, también puede ser utilizada por actores malintencionados, para desarrollar tareas automatizadas y obtener información de blancos vulnerables. En el reporte de ESET se explica el potencial que tiene esta tecnología tanto para atacantes como para quienes se encargan de la seguridad.

Galería

Interceptan routers para redirigir hacia falsas páginas de bancos

+SN.- La compañía de seguridad informática ESET advierte que varios routers hogareños fueron vulnerados con el
objetivo de robar los datos bancarios de los usuarios. Brasil, Bolivia y Argentina están entre los países más

afectados por esta campaña.

Una campaña que vulnera routers hogareños interceptando el tráfico de los usuarios y así redirigirlos
a sitios falsos que suplantan la identidad de varios bancos con el objetivo de robar sus datos, estaría
desarrollándose actualmente en varios países latinoamericanos
“El funcionamiento de la campaña se basa en rastrear el espacio IP de Brasil en busca de routers que
tengan contraseñas débiles para acceder a ellos y reemplazar la configuración DNS legítima con
direcciones IP de servidores DNS que están bajo su control.”, aclara Camilo Gutierrez, Jefe del
Laboratorio de Investigación de ESET Latinoamérica.
Explicó además que estas modificaciones redireccionan las consultas DNS que pasan por los
dispositivos vulnerados hacia el servidor DNS comprometido, que contiene una lista de 52 páginas de
phishing que suplantan la identidad de sitios legítimos (principalmente de bancos), con el objetivo de
robar las credenciales de accesos de las víctimas. Además de instituciones financieras, la campaña
también incluye sitios de servicios de hosting o de streaming como Netflix, entre otros.
Algunas de las instituciones financieras cuya identidad fue suplantada fueron: Bradesco, Itaú, Banco
do Brasil, Caixa o Citibank, entre otros. “Es importante destacar que no se trata de una
vulnerabilidad o fallo en los sitios web de estas instituciones, sino que se trata de una
vulnerabilidad explotada en routers de uso doméstico.”, agrega Gutiérrez.
Brasil es el país con el mayor número de víctimas con casi el 91.605 de los routers de uso hogareño
afectados (equivalente al 88% de los dispositivos); seguido por Bolivia con 7.644 y Argentina con
2.581, entre los tres principales países. En cuanto al engaño, son más de 50 los dominios cuya
identidad se suplantó y la mayoría involucra a conocidos bancos que operan en el país sudamericano.
La empresa Netlab 360 informó a varios proveedores de Internet sobre el incidente, así como a
Google, y la gran mayoría de estas falsos sitios ya fueron dados de baja.
La cantidad de modelos de routers/firmware atacados superan los 70 y son más de 100.000 los
routers domésticos que fueron intervenidos por los atacantes para redirigir el tráfico. Entre ellos, hay
algunos modelos de marcas como D-Link, TP-Link, Kaiomy, Huawei, Tenda, Ralink y MikroTik.

Para más información ingrese al portal de noticias de ESET llamado WeLiveSecurity en:
https://www.welivesecurity.com/la-es/2018/10/01/brasil-aprovechan-vulnerabilidad-en-routers-
para-redirigir-usuarios-falsas-paginas-de-bancos/

 

routers

Galería

VENEZOLANOS SON BLANCO FÁCIL DE  CIBERATAQUES

  • El desconocimiento de la seguridad en la red los hace más susceptibles
  • El gerente de Soporte y Capacitación de ESET, Carlos López, señaló que las amenazas más frecuentes a las que se enfrentan están el robo de contraseñas o información confidencial

+SN.- Los ataques cibernéticos se han convertido en un peligro persistente para el mundo, incluyendo a Venezuela, donde grupos maliciosos apoyados en la tecnología ejercen acciones ilegales de espionaje, robo de datos confidenciales y otros delitos informáticos con fines vandálicos o económicos.

Las amenazas más frecuentes a las que se enfrenta el país son aquellas que se aprovechan de la vulnerabilidad de los sistemas operativos obsoletos, así como también los plugins o complementos maliciosos en navegadores, señaló el gerente de Soporte y Capacitación de ESET Venezuela, Carlos López.

Explicó que los usuarios más vulnerables son los que tienen desconocimiento sobre la seguridad informática. “Los venezolanos somos bastante curiosos y tenemos debilidad por las cosas gratuitas como, por ejemplo, una red inalámbrica de un centro comercial. Debemos ser precavidos porque no sabemos quién está detrás de ese wifi”, expresó.

El especialista resaltó que hay personas maliciosas que tienden trampas valiéndose de la ingeniería social, una forma de manipular y valerse de las debilidades de otros a través de mecanismos no informáticos para tener acceso a las contraseñas o información confidencial, por lo que “hay que educarse sobre el tema, tener cuidado y desconfiar”.

Explicó que existen varios tipos de ataques o malware, que son software o códigos cuyo propósito es dañar un sistema o causar un mal funcionamiento. Entre ellos están los virus, troyanos, y ramsonwares, que son programas que restringen el acceso a un sistema y exigen el pago de un rescate.

“Actualmente los ataques informáticos son más específicos que en el pasado, porque están dirigidos a vulnerabilidades puntuales de programas, navegadores y aplicaciones sobre todo los de dispositivos móviles”, expresó.

Las consecuencias de estos ciberataques dependen de cuál es el propósito de quien lo diseña. “En el caso del ramsonware el fin es tener acceso a la información personal de los usuarios”, comentó. Advirtió que “hay que tomar conciencia de que la información personal es nuestro principal activo”.

Formas de resguardarse

Existen varias medidas que las personas pueden implementar para evitar ser víctimas de software hostil. “Una es tener una solución de seguridad (antivirus y antimalware) instalado en sus equipos de computación y en sus dispositivos, y otra,  desconfiar de lo que está en la red, sobre todo si es gratuito. No sabemos quién está detrás de la pantalla y ni con qué intenciones”, señaló López.

También es conveniente hacer un respaldo periódico de la información confidencial y personal. El gerente de Soporte y Capacitación de ESET, comentó que “existen herramientas que nos permiten hacerlo de forma manual y automática, y también hay servicios en la nube. En el caso de las empresas, existen herramientas más sofisticadas para hacer estos respaldos”.

De igual forma, recomendó supervisar las actividades online de los niños y adolescentes. “Debemos apalancarnos en nuestros hijos dada su facilidad para lidiar con las nuevas tecnología. Asimismo, hay que involucrarse y conocer las herramientas para así poder protegerlos de las amenazas que hay en internet”.

Galería

Alertan sobre nueva campaña de ransomware que se propaga a través de correo electrónico

  • ESET advierte que los países de Latinoamérica más afectados por esta nueva campaña del ransomware crysis son Brasil, México, Colombia, Argentina y Perú.

 

+SN.- – Un grupo de expertos informáticos, detectó una nueva campaña del ransomware Crysis que en la región afecta principalmente a Brasil, México, Colombia, Argentina y Perú.

ransomware.png

Crysis estuvo en el top 5 de los ransomware más detectados en Latinoamérica durante el 2017 y causó grandes pérdidas de datos a varias empresas de la región y a nivel mundial. Sin haber sido suficiente para los atacantes, decidieron lanzar una nueva campaña de infección compuesta por correos electrónicos con adjuntos maliciosos que tienen la misión de infectar el equipo de la víctima.

 

Según datos de ESET acerca de la cantidad de detecciones de Crysis registradas en Latinoamérica durante los últimos meses, Brasil (22%) aparece como el más afectado, seguido por México (19%), Colombia (17%), Argentina (16%) y Perú (9%).

 

Una vez infectada la computadora de la víctima, la amenaza intenta crear llaves de registros y copiarse en cuatro directorios para asegurar su persistencia, y así lograr la ejecución del ransomware en cada inicio del sistema operativo para poder cifrar nuevos archivos. La amenaza es copiada en cuatro directorios para asegurar su persistencia y luego, el código malicioso ejecutará el comando para eliminar las copias de seguridad de Windows.

 

 

Pie de imagen: Eliminación de las copias de seguridad de Windows

 

La siguiente etapa consistirá en cifrar todos los archivos del sistema agregando a cada uno un identificador alfanumérico y el correo para contactar con el atacante. Por último, Crysis crea una serie de archivos para notificar a la victima de que sus archivos fueron cifrados y cuáles son los pasos a seguir para recuperar la información.

 

 

Pie de imagen: Ventana que notifica a la victima de que sus archivos fueron cifrados y cuáles son los pasos a seguir para recuperar la información.

 

Según la última edición del ESET Security Report 2017, el ransomware representa la principal preocupación para las empresas. “Desde ESET apostamos a la educación y la concientización como principales herramientas de protección. En cuanto al ransomware, también es esencial contar con una solución que proteja los servidores de correo; especialmente teniendo en cuenta que el correo electrónico es el principal vector de infecciones. Por otro lado, es importante evitar divulgar cuentas de correo de manera pública; prestar atención a los contenidos de los mensajes que se reciben; mantener actualizado el sistema operativo y software, y por último: realizar el backup de la información son aspectos esenciales”, aseguró Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

Además, ESET cuenta con un Kit Anti-Ransomware, el mismo es gratuito e incluye diferentes herramientas educativas y tecnológicas que pueden ayudar a evitar las infecciones de ransomware: https://secure.eset-la.com/kit-Antiransomware

Galería

Infografía | 53% de los usuarios pasan más de 6 horas al día conectados a Internet

  • En el marco de la celebración por el día de Internet, ESET da a conocer los resultados de su encuesta sobre usos y seguridad en Internet.

El próximo jueves 17, se celebra el Día de Internet, por lo que ESET, compañía de detección proactiva de amenazas, comparte los resultados de su encuesta sobre usos y seguridad en Internet. Entre los datos más relevantes se encuentra el hecho de que hoy en día los usuarios pasan más de 6 horas frente a una pantalla así como también que el 34% de los navegantes fueron víctima de alguna amenaza, principalmente de engaños de phishing. A su vez, la compañía realiza un breve repaso histórico de la red.

Hace más de 40 años atrás, una red de 23 computadoras conocidas como ARPANET, era utilizada por la milicia estadounidense para poder enviar y acceder a la información militar desde cualquier punto del país. Si bien nacía así lo que hoy se conoce como Internet no fue sino hasta principio de los ‘90 que comenzó a surgir la World Wide Web, es decir, los primeros sitios publicados en la red.

Con la creación de esta red global, y dada la necesidad de navegar y recorrer la misma, se crea “Mosaic”, el primer navegador web. Mosaic permitió que la red se expanda fuera de la comunidad científica de aquel entonces, que hasta el momento eran quienes accedían a los sitios conectados

.Sin título

Con la aparición del navegador, muchos usuarios pudieron tener acceso a la red y en 1994 nace el primer sitio de comercio electrónico, seguido por los grandes actuales, Amazan y eBay en 1995; y el primer periódico online, el español “abc.es” en el mismo año (habiendo en ese momento algo de más de 10 mil computadoras conectadas). Tres años más tarde, se creó Google, reinventando el paradigma de búsqueda de páginas web. En 2001 apareció Wikipedia, creando la más grande enciclopedia online basada en la colaboración de los usuarios online. Dos años más tarde, en 2003, se revolucionaron las comunicaciones con el nacimiento de Skype y la llegada de las videollamadas a todos los hogares.

Por último, en 2004, apareció Facebook y comenzó la revolución de las redes sociales. A partir de este año nació una nueva red, conocida actualmente como Web 2.0, una red colaborativa y participativa donde los usuarios no son espectadores, sino que forman parte de la red, compartiendo contenido y participando activamente de portales, blogs y redes sociales.

“Lo que comenzó como una red militar, hace más de 40 años, se convirtió en aquella de la que hoy todos somos parte, que nos acerca a la información, nos conecta y comunica y, también, nos enfrenta a nuevos riesgos y desafíos. Desde ESET apostamos a la educación en seguridad informatica ya que creemos que conocer los riesgos a los que estamos expuestos cuando navegamos por Internet, nos permite disfrutar de la tecnología de manera segura”, mencionó Camilo Gutierrez, jefe de Laboratorio de ESET Latinoamérica.

Galería

Tips | ¡Vacaciones! 4 claves para ser padres en un mundo con Internet

 

  •  Estos son algunos puntos clave para que los padres puedan ayudar a sus hijos a desarrollar un pensamiento crítico sobre lo que ven en Internet, y aprender a confiar en su propio juicio

 

+SN.- Con la llegada del receso escolar los niños disponen de gran cantidad de tiempo libre que cada vez más se ocupa con actividades relacionadas con la tecnología, ya sea por la utilización de smarthpones, tabletas, consolas de videojuegos, etc. ESET, compañía de detección proactiva de amenazas, comparte algunos consejos para que los padres estén preparados y así puedan acompañar y guiar a sus hijos en sus interacciones en Internet.

 

“Si un hijo sabe más que los padres acerca de la tecnología, eso no significa que también sepa más sobre seguridad personal. Los niños y los adolescentes suelen ser bastante indiferentes acerca de los riesgos de la tecnología, ya que crecieron con ella. Sin embargo, no tienen la experiencia de vida que tienen los padres”, mencionó David Harley, Senior Research Fellow de ESET.

 

Dentro de los principales tips para padres que acercan los expertos de ESET, se encuentran:

 

  • Aprender sobre seguridad para poder educar a los hijos. Esto también incluye la ciberseguridad. Si bien hay que acompañarlos en sus primeras interacciones también hay que enseñarles a protegerse para los momentos en que los padres no estén presentes. Es una buena idea inculcarles un sentido de precaución, haciendo las restricciones necesarias y explicándoles la razón de las mismas, de manera que entiendan los riesgos que existen en Internet.

 

  • Dejar en claro que las personas con las que se reúnen y hablan online no siempre son quienes dicen ser. En Internet es muy fácil pretender ser alguien que no se es. En las redes sociales, por ejemplo, a menudo no hay controles de identidad y muchas veces solo basta con que la persona se registre usando información falsa. Es primordial prevenir el daño, y alertar a los menores sobre la posibilidad de que este tipo de situaciones sucedan y extraños intenten engañarlos para contactarse con ellos.

 

  • Hablar sobre las redes sociales y la privacidad. Es esencial mantener “activas” las conversaciones sobre las redes sociales tanto para conocer cómo las utilizan (con quién conversa, sobre qué temas, etc.) así como para abordar los peligros asociados, tales como el grooming o cyberbulliyng. Es importante explicarles por qué compartir la información personal debe limitarse en las redes sociales, ya que estos datos se pueden copiar fácilmente y seguir compartiéndose, incluso después de que el usuario eliminó el post original.

 

  • Asegurarse de que todos los dispositivos móviles estén seguros y protegidos. Existen aplicaciones como ESET control parental, que ayudan a supervisar la actividad online de los más chicos. Esta tecnología les permite a los mayores proteger a sus hijos mientras utilizan smartphones y tabletas, al mismo tiempo que los ayuda a controlar la factura telefónica impidiendo las compras integradas en aplicaciones móviles. La misma puede adaptarse a cada tipo de familia: los padres pueden, por ejemplo, modificar la configuración según la edad de cada hijo. Además, junto a los hijos pueden ponerse de acuerdo en la configuración más apropiada para ellos. Esto no solo los hace más responsables sino que también les permite sentirse más cómodo con las libertades que se le dan.