{"id":3386,"date":"2011-07-31T16:59:32","date_gmt":"2011-07-31T22:59:32","guid":{"rendered":"http:\/\/elcronistadigital.com\/?p=3386"},"modified":"2011-08-01T09:27:39","modified_gmt":"2011-08-01T15:27:39","slug":"gusanos-infectan-latinoamerica","status":"publish","type":"post","link":"https:\/\/elcronistadigital.com\/?p=3386","title":{"rendered":"Gusanos infectan Latinoam\u00e9rica"},"content":{"rendered":"<p><a href=\"https:\/\/elcronistadigital.com\/?attachment_id=3387\" rel=\"attachment wp-att-3387\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/elcronistadigital.com\/wp-content\/uploads\/2011\/07\/virus-300x236.jpg\" alt=\"\" title=\"virus\" width=\"300\" height=\"236\" class=\"alignleft size-medium wp-image-3387\" srcset=\"https:\/\/elcronistadigital.com\/wp-content\/uploads\/2011\/07\/virus-300x236.jpg 300w, https:\/\/elcronistadigital.com\/wp-content\/uploads\/2011\/07\/virus-342x269.jpg 342w, https:\/\/elcronistadigital.com\/wp-content\/uploads\/2011\/07\/virus.jpg 432w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>Pocos se toman en serio en Nicaragua el peligro que representan los virus inform\u00e1ticos. No estamos solos. Algo similar ocurre en toda Latinoam\u00e9rica, una regi\u00f3n tenida como repleta de gusanos y troyanos. De eso trata este interesante art\u00edculo.<\/p>\n<p>Gustavo Arias Retana<br \/>\nelfinancierocr.com<\/p>\n<p>Una regi\u00f3n llena de gusanos y troyanos, pero en la que los tradicionales virus tienden a desaparecer, es el panorama que presenta un an\u00e1lisis realizado por la firma de seguridad ESET sobre las 100 amenazas m\u00e1s detectadas en Latinoam\u00e9rica durante el 2010.<\/p>\n<p>Los gusanos son los c\u00f3digos maliciosos m\u00e1s da\u00f1inos para la regi\u00f3n, ya que de las 100 amenazas m\u00e1s recurrentes 48 son de ese tipo.<\/p>\n<p>El coordinador de Awareness &#038; Research de ESET Latinoam\u00e9rica, Sebasti\u00e1n Bortnik, coment\u00f3 que esa situaci\u00f3n se debe a que los gusanos tienen una gran capacidad para reproducirse.<\/p>\n<p>\u201cLos vectores de ataque que utilizan son los m\u00e1s eficientes: explotaci\u00f3n de vulnerabilidades e ingenier\u00eda social. A eso hay que sumarle la poca predisposici\u00f3n de los usuarios a instalar las actualizaciones de seguridad y la pirater\u00eda\u201d, dijo Bortnik.<\/p>\n<p>Las incidencias menos frecuentes son los virus tradicionales y los spyware , con un 7% y un 3%, respectivamente.<\/p>\n<p>Esos n\u00fameros est\u00e1n relacionados, seg\u00fan el director t\u00e9cnico de PandaLabs, Luis Corrons, con el crecimiento de los troyanos y los gusanos.<\/p>\n<p>\u201cSe debe a la expansi\u00f3n desmesurada de los troyanos y gusanos que acaparan el inter\u00e9s de los ciberdelincuentes. Estos malwares son el arma ideal para robar informaci\u00f3n\u201d, explic\u00f3 Corrons.<\/p>\n<p>La fuerza de los gusanos y troyanos se refleja en que de los cinco c\u00f3digos que m\u00e1s aquejan esta regi\u00f3n, cuatro son gusanos y uno es troyano.<\/p>\n<p>M\u00faltiples t\u00e9cnicas<\/p>\n<p>Seg\u00fan el informe, los m\u00e9todos m\u00e1s utilizados para realizar infecciones en Latinoam\u00e9rica son la ingenier\u00eda social, la infecci\u00f3n mediante dispositivos USB y la explotaci\u00f3n de vulnerabilidades de los sistemas operativos.<\/p>\n<p>La utilizaci\u00f3n de t\u00e9cnicas de ingenier\u00eda social, es decir, aquellas que emplean el factor humano para ganarse la confianza de un usuario e incitarlo a ejecutar un programa malicioso o revelar datos, est\u00e1n presentes en el 45% de las amenazas m\u00e1s importantes de la regi\u00f3n.<\/p>\n<p>El ingeniero en sistemas de Symantec Rodrigo Calvo se\u00f1al\u00f3 que la expansi\u00f3n de las redes sociales influye en el aumento de ese tipo de amenazas.<\/p>\n<p>\u201cLos hackers est\u00e1n explotando la abundancia de informaci\u00f3n personal disponible en las redes sociales para dirigir sus ataques, la correlaci\u00f3n entre ingenier\u00eda social y el crecimiento de las redes sociales es significativa\u201d, expres\u00f3 Calvo.<\/p>\n<p>La capacidad del malware para transferirse mediante dispositivos USB es otra de las caracter\u00edsticas m\u00e1s comunes. De acuerdo con el estudio, cuatro de cada diez dispositivos USB que se utilizan en Latinoam\u00e9rica est\u00e1n infectados por c\u00f3digo malicioso.<\/p>\n<p>Finalmente, la explotaci\u00f3n de vulnerabilidades de los sistemas operativos es una cualidad del 17% de las amenazas.<\/p>\n<p>El valor de la informaci\u00f3n<\/p>\n<p>Los expertos concuerdan en que el an\u00e1lisis de las principales amenazas demuestra que el objetivo de los c\u00f3digos maliciosos se centra cada vez m\u00e1s en el robo de informaci\u00f3n.<\/p>\n<p>Esa situaci\u00f3n provoca, seg\u00fan Bortnik, que adem\u00e1s de la utilizaci\u00f3n de software de seguridad, sea fundamental que cada usuario tome conciencia sobre la forma en que utiliza su equipo.<\/p>\n<p>\u201cInstalar un antivirus no es suficiente, podemos guardar nuestros bienes m\u00e1s preciosos en la mejor caja fuerte, pero si viene alguien que nos enga\u00f1a y le abrimos la caja de forma voluntaria, no podremos evitar el robo. Cada usuario debe conocer las t\u00e9cnicas de los ciberdelincuentes\u201d, expres\u00f3 Bortnik.<\/p>\n<p>Futuro infeccioso<\/p>\n<p>Los consultados indicaron que durante los pr\u00f3ximos a\u00f1os las amenazas a la seguridad inform\u00e1tica continuar\u00e1n expandi\u00e9ndose y mejorando sus t\u00e9cnicas.<\/p>\n<p>Adem\u00e1s, se\u00f1alaron que la utilizaci\u00f3n de redes zombis o botnets para su propagaci\u00f3n se convertir\u00e1 en una fuerte tendencia.<\/p>\n<p>La seguridad inform\u00e1tica latinoamericana es endeble. Prueba de ello es que durante el 2010, el 84% de los usuarios hogare\u00f1os sufrieron alg\u00fan tipo de ataque.<\/p>\n<p>En la mayor\u00eda de ellos, fueron los usuarios quienes abrieron la puerta. As\u00ed, aunque los gusanos son una amenaza creciente, el verdadero problema se encuentra en los internautas, ya que mientras que el uso de software pirata sea la norma y las costumbres al momento de utilizar los equipos no cambien, Latinoam\u00e9rica seguir\u00e1 infectada.<\/p>\n<p>El Top 5<\/p>\n<p>Estas son las principales amenazas a la seguridad inform\u00e1tica.<\/p>\n<p>1<\/p>\n<p>INF\/Autorun: Se propaga a trav\u00e9s de dispositivos USB o memorias extra\u00edbles que poseen el archivo Autorun.inf. Esta amenaza se ejecuta de forma autom\u00e1tica en el equipo.<\/p>\n<p>2<\/p>\n<p>Win32\/Conficker.AA: Se expande a trav\u00e9s de la explotaci\u00f3n de vulnerabilidades y dispositivos USB. Seg\u00fan estimaciones, este gusano ha causado p\u00e9rdidas por $9.100 millones.<\/p>\n<p>3<\/p>\n<p>Win32\/PSW.OnLineGames: Se caracteriza por generarles da\u00f1os y robarles informaci\u00f3n a los usuarios que utilizan juegos en sus computadoras, especialmente juegos en l\u00ednea.<\/p>\n<p>4<\/p>\n<p>INF\/Autorun.gen: Utiliza m\u00e9todos de expansi\u00f3n similares a los de INF\/Autorun, su gran presencia se relaciona con la falta de actualizaci\u00f3n en los sistemas de la regi\u00f3n.<\/p>\n<p>5<\/p>\n<p>Win32\/Tifaut: Se propaga a trav\u00e9s de dispositivos removibles, busca crear entradas de registro, borrar entradas de registro o recuperar informaci\u00f3n del sistema operativo.<\/p>\n<p>Fuente ESET.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pocos se toman en serio en Nicaragua el peligro que representan los virus inform\u00e1ticos. No estamos solos. Algo similar ocurre en toda Latinoam\u00e9rica, una regi\u00f3n tenida como repleta de gusanos y troyanos. De eso trata este interesante art\u00edculo. Gustavo Arias Retana elfinancierocr.com Una regi\u00f3n llena de gusanos y troyanos, pero en la que los tradicionales [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3387,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[3,9],"tags":[],"class_list":["post-3386","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nacionales","category-ciencia-y-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/posts\/3386","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3386"}],"version-history":[{"count":4,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/posts\/3386\/revisions"}],"predecessor-version":[{"id":3416,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/posts\/3386\/revisions\/3416"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/media\/3387"}],"wp:attachment":[{"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3386"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3386"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3386"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}