Tag Archives: Día de Internet

ESET analiza la evolución del malware en los últimos años

INFOGRAFIA_MALWARE-eset-itusersEn paralelo al vertiginoso desarrollo de Internet, el malware ha ido evolucionando y propagándose de modo mucho más rápido y eficaz que en sus comienzos.

Lima, Perú, 17 de mayo del 2015.— En el marco de la celebración del Día de Internet, ESET, compañía líder en detección proactiva de amenazas, repasa cuáles fueron los desarrollos claves en la historia de los códigos maliciosos y cómo ha ido cambiando su forma de propagación y la lucha para enfrentarlos.

Para comenzar, la historia del malware se remonta a 1986, año en el que apareció el primer virus para plataformas IBM PC utilizando mecanismos de ocultamiento. El entonces llamado Pakistani Brain, infectó el sector de arranque de los discos floppy, lo que le permitió propagarse en cuestión de semanas. A su vez, hacia finales de los 80, irrumpe el Gusano Morris, malware conocido como el primer gusano que se propagó en miles o quizás decenas de miles de minicomputadoras y estaciones de trabajo como VMS, BSD y SunOS.

En la década del 90, se recuerda el famoso Michelangelo, virus que infectaba el sector de arranque de los disquetes floppy y el sector MBR de los discos rígidos. En 1994 se detectó el primer malware de tipo ransomware, llamado OneHalf, y aunque no pedía rescate ni había un código de desactivación, cifraba la primera serie de sectores del disco rígido. Si se usaba FDISK/MBR, el sector MBR infectado se reemplazaba por uno vacío y el sistema ya no era capaz de arrancar.

Pero fue recién hacia 1997 cuando comenzó a surgir la tendencia de abandonar el malware auto-propagante por los troyanos. El furor por el robo de credenciales de las cuentas de AOL adoptó diferentes formas que presagiaron el fenómeno de phishing que viene dominando el siglo XXI.

En el 2000 llegó un gusano para correo electrónico, que atacó a decenas de millones de PC Windows. También conocido como ILOVEYOU, la amenaza llegaba como un archivo adjunto que se hacía pasar por una carta de amor, y era capaz de acceder al sistema operativo, al almacenamiento secundario, al sistema y a los datos de usuario de la víctima.

Ya hacia 2005 nos encontramos con CommWarrior, el primer malware para teléfonos móviles capaz de propagarse mediante mensajes MMS y Bluetooth. Éste atacó la línea de teléfonos inteligentes Symbian Series 60. Aunque tuvo poco impacto, sus implicaciones para los expertos en antivirus fueron enormes.

En 2008, apareció Conficker, código malicioso que convertía a los equipos infectados en parte de una botnet. Esta amenaza se propagó por muchísimo tiempo y afectó a miles de usuarios mientras que su empleo de algoritmos variables para impedir su rastreo constituyó un indicador para los desarrollos futuros.

En 2010 apareció un gusano denominado Stuxnet que marcó una nueva era del malware moderno. El mismo atacaba los sistemas de control industrial y se utilizó contra instalaciones nucleares iraníes. Ya para el 2012, aparece Medre, amenaza que robaba información extrayendo documentos de AutoCAD. El equipo de ESET lo descubrió y analizó, llegando a la conclusión de que se había desarrollado para robar planos de empresas privadas, especialmente de Perú.

En la actualidad, nos encontramos con amenazas como Hesperbot, troyano avanzado que atacó a usuarios bancarios mediante campañas de estilo phishing, imitando a organizaciones confiables. Así cuando los atacantes lograban que sus víctimas ejecutaran el malware, obtenían las credenciales de inicio de sesión. También apareció Windigo, que en 2014 tomó el control de 25.000 servidores Unix en todo el mundo y envió millones de mensajes de spam diarios con el fin de secuestrar servidores, infectar los equipos y robar información.

Los códigos maliciosos han evolucionado con el paso del tiempo y las amenazas llegaron a ser cada vez más sofisticadas. En la actualidad, las amenazas que más detectamos tienen que ver con Troyanos, así como también diferentes tipos de Ransonware”, comenta Pablo Ramos, Jefe del Laboratorio de Investigación de ESET Latinoamérica. “Hoy en día, las amenazas, no sólo llegan a ser más masivas que en sus inicios sino que también sus metodologías de propagación e infección son más elaboradas, buscando como principal objetivo el rédito económico para el cibercriminal”, cierra Ramos.

Si desea acceder a la información completa ingrese a: http://www.welivesecurity.com/la-es/2014/11/04/infografia-historia-malware/

Visítanos en: @ESETLA /company/eset-latinoamerica

Acerca de ESET

Desde 1987, ESET® desarrolla soluciones de seguridad que ayudan a más de 100 millones de usuarios a disfrutar la tecnología de forma segura. Su portfolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 países y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, México DF y San Pablo. Para obtener más información, visite www.eset-la.com o síganos en LinkedIn, Facebook y Twitter.

Además, puede visitar nuestro Blog de Comunicación de ESET con las últimas novedades, disponible en: http://blogs.eset-la.com/corporativo/

Copyright © 1992 – 2015. Todos los derechos reservados. ESET y NOD32 son marcas registradas de ESET. Otros nombres y marcas son marcas registradas

5 consejos para comprar online de manera segura

intel-shopping-itusersEste domingo se celebra el Día de Internet y durante el fin de semana muchas marcas aprovecharán la festividad para ofrecer liquidaciones y descuentos online. Intel elaboró una guía para que comprar desde casa con la notebook, 2en1, PC o tablet no sólo sea cómodo sino también 100% seguro.

Lima, Perú, 15 de mayo del 2015.— Este fin de semana se espera una gran liquidación de productos online, que coincide con un nuevo aniversario del Día de Internet, celebrado el 17 de mayo en todo el mundo. La alta penetración de equipos móviles, como tablets y 2 en 1, y la innovación en la PC clásica, pusieron a la tecnología en un lugar clave para la vida de las personas y hoy nadie debate sobre el futuro de la venta en la red. Ya es una realidad y mirar “vidrieras online” es tan natural como caminar por una galería de negocios. Pero al igual que cuando una familia sale de shopping, para comprar en la Internet hay que tomar algunas precauciones de seguridad. Intel elaboró una lista de consejos para poder disfrutar de todos los beneficios que ofrecen las distintas marcas en sus plataformas online, con seguridad y desde la comodidad del hogar.

Un usuario puede pedir una pizza desde su tablet, sentado en el sillón, mientras chequea redes sociales. O hasta investigar en la PC para la futura compra de un auto, mientras trabaja o realiza otras actividades. Esto hoy es posible porque hay dispositivos que ofrecen gran nivel de desempeño para múltiples tareas. Por ejemplo, las tabletas con procesadores Intel Core de última generación permiten navegar por la red con respuestas rápidas, sin límites para ventanas abiertas, videos, fotos o cualquier otro contenido que el usuario necesite para comparar entre artículos”, explicó Mariela Bravo, Gerente de Comunicación de Intel. De hecho, en el último trimestre de 2014 un 41% de los usuarios latinoamericanos compró online o realizó visitas a “app stores”, afirmó IMS Mobile.

Cómo comprar online de forma segura

Los servicios comerciales en línea están creciendo en la región. Los equipos con McAffe Intel Security traen funciones de seguridad integradas y ofrecen protección contra el robo de identidad, lo que brinda tranquilidad en las operaciones que se hacen en Internet”, sostuvo Mariela Bravo, Gerente de Consumo de Intel Argentina. Pero más allá de la protección por software o por hardware, aprender algunas “reglas” de comportamiento en línea puede llegar a salvar al consumidor de caer en manos de usuarios malintencionados.

  1. Verificar la fuente de las ofertas antes de comprar: Durante las fechas de grandes descuentos suele haber publicidad u ofertas engañosas que redireccionan al usuario a páginas falsas para robar sus datos. Por eso es necesario verificar todas las credenciales de seguridad de los sitios de compras online antes de realizar una transacción y poner el número de tarjeta de crédito. Hay que prestar especial atención a los links que se reciben por correo electrónico y evitar sitios desconocidos o poco fiables.
  2. Revisar que los datos de pago estén cifrados: Una forma fácil de identificar cuando la información personal y de la tarjeta de crédito será codificada de manera segura es buscar el ícono con forma de candado que aparece en la barra de direcciones del navegador. Otra manera es chequear que la dirección de la página web comienza por “https://” en lugar de “http://”.
  3. Asegurarse de tener instaladas aplicaciones de seguridad: Pocas personas se animan a usar su PC sin un antivirus, pero en otros dispositivos como 2 en 1, tablets o smartphones los usuarios no tienen tanto cuidado, tal vez por no saber que los hackers o virus también pueden atacar allí. En el caso de las tabletas Intel están cubiertas por la suite de seguridad McAfee, que ofrece una protección total y fácil de administrar.
  4. Evitar las redes WiFi abiertas: Aunque navegar y comprar en un bar o en una plaza sea cómodo y tentador, la realidad es que las redes de WiFi abiertas suelen ser poco seguras. Los paquetes de información transmitidos a través de las conexiones públicas pueden ser monitoreados y fácilmente capturados por hackers, que con la información de pago en sus manos realizan fraude online.
  5. Proteger el dispositivo con una contraseña: Es la primera barrera de defensa para cualquier equipo portátil y como tal debe ser fuerte. Es necesario evitar fáciles o que se asocien a información personal del usuario, como su fecha de cumpleaños o dirección. La mejor apuesta son las contraseñas alfanuméricas. Los dispositivos dotados de tecnología Intel incluyen varios métodos de bloqueo, que van desde la detección de huellas digitales hasta rasgos faciales.

Acerca de Intel

Intel (NASDAQ: INTC) es líder mundial en innovación en cómputo. La compañía diseña y construye las tecnologías esenciales que sirven como base para los dispositivos de cómputo del mundo. Como líder en responsabilidad corporativa y en sostenibilidad, Intel también fabrica los primeros microprocesadores “libres de conflicto” del mundo disponibles comercialmente. Informaciones adicionales sobre Intel están disponibles en http://newsroom.intel.com/community/es_lar y blogs.intel.com, y sobre los esfuerzos libres de conflicto de Intel en conflictfree.intel.com.

Siga Intel en Twitter y en Facebook: http://twitter.com/intel_la y http://www.facebook.com/IntelLatinoAmerica 

 

Intel, el logo de Intel e Intel Atom son marcas registradas de Intel Corporation en los Estados Unidos y/o en otros países.

*Otros nombres y marcas pueden ser reivindicados como propiedad de otros.

365 días dedicados a la innovación en Internet

google-art-project-holbein-itusersLima, 22 de Mayo del 2012.– ¿Se ha preguntado alguna vez de dónde sale la inspiración para crear los miles de productos, herramientas y aplicaciones que usamos a diario en Internet?

Para una compañía como Google, que constantemente está creando nuevos servicios o haciendo mejoras en productos tan usados por todos como el buscador de Internet, YouTube, Gmail o Android, la innovación es la respuesta.

“Desde sus inicios, Google se ha fijado el propósito de facilitar la vida a la gente por medio de la tecnología llevando la mayor cantidad de beneficios a los usuarios. Eso es lo que en Google entendemos por innovación y lo que nos lleva a estar cambiando y mejorando a diario”, recuerda Gianfranco Polastri, gerente general de Google en Perú.

En el mes en el que Perú y muchos otros países celebran el Día de Internet, una jornada con la que se busca difundir y promover el uso de Internet en toda la sociedad con el fin de que sea más accesible, democrático e incluyente, Google también celebra, compartiendo algunos de sus principios de innovación que la llevan a trabajar por ese mismo objetivo los 365 días del año:

Tener una misión clara y potente. El trabajo puede ser más que un trabajo cuando se hace referencia a algo que interesa, la misión de Google ha sido una sola: organizar la información del mundo, para hacerla universalmente accesible y útil. Esto, por ejemplo, fue lo que originó el desarrollo de Gmail, una plataforma creada para abordar la necesidad de una mayor funcionalidad y una mejor capacidad de almacenamiento en el uso del correo electrónico.

Pensar en grande, pero comenzar por lo pequeño. Ejemplos en Google hay muchos, pero quizá uno de los más representativos sea Google Books, una idea que nuestro fundador, Larry Page, tuvo durante mucho tiempo, y que la gente calificaba como una locura. Él empezó escaneando páginas y midiendo el tiempo que le tomaba hacerlo. Hoy, ese índice de búsqueda de libros tiene más de 10 millones de ejemplares disponibles.

Luchar por una innovación constante, no por la perfección de un instante. En Google siempre pensamos que algo que se lanza al mercado no necesariamente tiene que ser perfecto. Lo importante es aprender rápido y marcar los pasos antes que los demás. La primera versión de Google AdWords, lanzada en 1999, estuvo a años luz de la actual versión de la herramienta. Gracias a los nuevos formatos disponibles, hoy sabemos que es una de las principales plataformas de publicidad online y, a pesar de eso, todos los años desarrollamos decenas de miles de mejoras que repercutan en la calidad de los anuncios.

Cultura abierta donde se comparta todo. La creación colectiva por lo general supera a la individual. Google no sólo le apuesta a la cultura de compartirlo todo en sí misma, sino que propende por la utilización de herramientas colaborativas en las que todos puedan aportar y compartir conceptos de calidad y valor que aporten a la innovación. Un ejemplo es Google Art Project, que más que una simple plataforma para ver arte es una aplicación educativa y académica, donde los amantes del arte en el mundo entero pueden conocer y disfrutar de las creaciones artísticas del mundo. Allí con un solo clic los apasionados por el arte pueden explorar, por ejemplo, parte de la colección del Museo de Arte de Lima (MALI).

Equivocarse no es fracasar. En un ambiente corporativo los errores nunca podrán considerarse un fracaso, si se aprende ellos. El nivel de innovación que se trabaja en Google desde sus laboratorios nos ha llevado a estar presentando nuevas soluciones todo el tiempo. Aunque algunas ya no están, han sido un paso importante que nos han llevado a mejorar todo el tiempo. Así es que debe verse el caso de que hoy no seamos reconocidos por Google Video Player y sí por YouTube. Lo importante aquí es que en Google siempre nos preguntamos dónde está lo innovador o qué es lo diferente en todo proyecto que emprendemos, y esa lección es la que nos lleva a mejorar constantemente.