{"id":1119,"date":"2013-07-02T10:00:39","date_gmt":"2013-07-02T10:00:39","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=1119"},"modified":"2020-02-26T17:15:51","modified_gmt":"2020-02-26T15:15:51","slug":"aumento-de-las-amenazas-versatiles","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/aumento-de-las-amenazas-versatiles\/1119\/","title":{"rendered":"Aumento de las amenazas vers\u00e1tiles"},"content":{"rendered":"<p>Seg\u00fan una investigaci\u00f3n de Kaspersky Lab, el 34% de los internautas fue v\u00edctima de un ataque malicioso a lo largo del 2012. Como siempre, los cibercriminales usaron, principalmente, programas como Java, Acrobat Reader e Internet Explorer. A medida que aumentan los canales con acceso a la Red \u2013smartphones, iPads, apps, etc- los atacantes modifican sus estrategias para mantenerse al d\u00eda sobre los cambios en el comportamiento de los usuarios. As\u00ed, las amenazas a las que nos enfrentamos son m\u00e1s avanzadas y vers\u00e1tiles que nunca.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/07\/05230913\/versatile_title_sp.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1121\" alt=\"Amenazas online\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/07\/05230913\/versatile_title_sp.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p><b>Amenazas m\u00faltiples: <\/b>en el pasado, se sol\u00eda crear\u00a0el malware para un sistema operativo espec\u00edfico. Adem\u00e1s, la plataforma Windows era el objetivo principal de los cibercriminales. Pero, todo esto ha cambiado. Las nuevas amenazas, como el troyano Crisis, se disfrazan de applet o plugin y se instalan en cualquier equipo ya que contienen scripts espec\u00edficos que se activan cuando el programa malicioso identifica el sistema operativo, inyectando la versi\u00f3n del c\u00f3digo correcta. Aunque, durante algunos a\u00f1os, los equipos Mac eran inmunes a las amenazas, hoy en d\u00eda los productos de Apple est\u00e1n en primera l\u00ednea de fuego: en el 2012 los expertos de Kaspersky Lab crearon un 30% m\u00e1s de firmas que detectaron troyanos de Mac que en el a\u00f1o anterior. Entre los programas de malware m\u00e1s populares para Mac, encontramos: Trojan.OSX.FacCo.a y Jahlav, troyanos que se disfrazan de codecs de v\u00eddeo pero que, en realidad, son programas que roban los datos de los usuarios y descargan otros programas maliciosos.<\/p>\n<p><b>Dispositivos m\u00f3viles. <\/b>En el 2012, casi la totalidad del malware creado fue desarrollado para explotar los dispositivos Android. Esto se debe a dos razones principales: esta plataforma acapara la mayor cuota de mercado y su tienda Google Play ofrece un enfoque abierto, abriendo una v\u00eda m\u00e1s grande para los hackers de lo que hace Apple. Adem\u00e1s, existe otro problema con Android: sus aplicaciones \u00a0funcionan con redes de anuncios confusas y, a veces, maliciosas, que acceden a la informaci\u00f3n personal como el correo electr\u00f3nico o los n\u00fameros de tel\u00e9fono.<\/p>\n<p>Esto no significa que la App Store de Apple est\u00e9 libre de aplicaciones maliciosas; en julio de 2012, se detect\u00f3 una app, llamada Find and Call, que buscaba el email y tel\u00e9fono del usuario para bombardearlo con spam.<\/p>\n<p>Sin importar la plataforma, estas amenazas pueden abarcar desde el molesto spam a un peligroso robo de identidad. Los programas de malware m\u00f3vil se pueden usar para acceder al correo electr\u00f3nico del usuario, robar direcciones postales de la agenda, usar la geolocalizaci\u00f3n para rastrear a la v\u00edctima, activar la c\u00e1mara para un robo de identidad o, incluso, controlar el dispositivo para que forme parte de un botnet global.<\/p>\n<p>Por cierto, estas amenazas no solo se dirigen contra los smartphones, las tablets y las smart TV tambi\u00e9n est\u00e1n en el punto de mira.<\/p>\n<p><b>Amenazas habituales: <\/b>los m\u00e9todos tradicionales de spam como el <a title=\"phishing\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">phishing <\/a>est\u00e1n ganando popularidad en los dispositivos m\u00f3viles, porque pasan m\u00e1s desapercibidos en las pantallas de los smartphones y tablets que en los monitores de mayores dimensiones de port\u00e1tiles o PCs. As\u00ed, usando los timos online (correos electr\u00f3nicos falsos de bancos o agencias de viajes) y las redes sociales como Twitter, los cibercriminales pueden crear enlaces atractivos (ocultos tras links acortados con servicios como bit.ly) que dirigen a las v\u00edctimas a p\u00e1ginas maliciosas.<\/p>\n<p><b>J\u00f3venes y ni\u00f1os<\/b>. Esta nueva ola de amenazas vers\u00e1tiles tambi\u00e9n ataca a los m\u00e1s peque\u00f1os, aprovech\u00e1ndose de su inocencia para difundir el malware.<\/p>\n<p>Las aplicaciones de Facebook, Foursquare o Yelp, que permiten hacer check-in, publican informaci\u00f3n geogr\u00e1fica de los usuarios, exponi\u00e9ndoles a diferentes riesgos y peligros, especialmente si tambi\u00e9n publican los datos en Twitter.<\/p>\n<p>Como ya saben muchos padres, que nuestros hijos tengan un dispositivo m\u00f3vil con acceso a Internet y a las app stores puede acarrear serias consecuencias econ\u00f3micas, sobre todo, si los j\u00f3venes se descargan aplicaciones de pago. Adem\u00e1s, tambi\u00e9n pueden caer en la trampa de los juegos \u201cgratuitos\u201d en los que es necesario pagar para subir de nivel o ganar vidas.<\/p>\n<p>Los viejos <a title=\"antivirus\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">antivirus<\/a> para Windows no pueden protegernos de estas amenazas y el enfoque tradicional tampoco funciona en este mundo nuevo de dispositivos conectados a Internet. \u00c9ste es el motivo por el cual debemos instalar una soluci\u00f3n de <a title=\"seguridad inform\u00e1tica\" href=\"https:\/\/eugene.kaspersky.es\" target=\"_blank\" rel=\"noopener\">seguridad inform\u00e1tica <\/a>que proteja a todos nuestros dispositivos y a nuestra red en conjunto.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan una investigaci\u00f3n de Kaspersky Lab, el 34% de los internautas fue v\u00edctima de un ataque malicioso a lo largo del 2012. Como siempre, los cibercriminales usaron, principalmente, programas como<\/p>\n","protected":false},"author":41,"featured_media":1120,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[406,81,407,183],"class_list":{"0":"post-1119","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas-versatiles","9":"tag-control-parental","10":"tag-dispositivos","11":"tag-seguridad-informatica"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/aumento-de-las-amenazas-versatiles\/1119\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas-versatiles\/","name":"amenazas vers\u00e1tiles"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1119","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=1119"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1119\/revisions"}],"predecessor-version":[{"id":21362,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1119\/revisions\/21362"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/1120"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=1119"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=1119"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=1119"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}