:quality(75)/cdn.jwplayer.com/v2/media/tU3vdOcM/poster.jpg)
:quality(75)/cloudfront-us-east-1.images.arcpublishing.com/elcomercio/SXGDEKSCUFHT5LXMWXL5HHZRGI.jpg)
Los ciberataques no se han detenido durante la pandemia y las estrategias de los delincuentes informáticos se han vuelto más sofisticadas. Por ello, presentamos las más importantes amenazas del 2020 a propósito del Antimalware Day, que reconoce el trabajo realizado por investigadores en el campo de la seguridad de la información.
El panorama de amenazas se ha transformado rápidamente en 2020 con una gran variedad de nuevos desarrollos en el malware. Para comprender las amenazas que enfrentan los usuarios de Internet, ESET analizó cinco tipos de malware basándose en investigaciones del año, incluido el reciente Informe de amenazas del tercer trimestre de 2020:
1. Torrents maliciosos
En septiembre, ESET anunció el descubrimiento de una familia de malware previamente indocumentada, a la que se denominó KryptoCibule. El malware usa criptomineros y secuestro de portapapeles para robar criptomonedas y exfiltrar archivos relacionados con criptomonedas.
2. Amenazas de Android
El malware en la categoría ‘Aplicaciones ocultas’ ha dominado durante tres trimestres consecutivos en 2020. Esta amenaza consiste en aplicaciones engañosas, comúnmente disfrazadas de juegos o aplicaciones de utilidad, que después de la instalación ocultan sus íconos y muestran anuncios a pantalla completa.
3. Amenazas de IoT
A menudo diseñados con poca o ninguna seguridad, los dispositivos de Internet de las cosas (IoT) son blancos fáciles para los atacantes. Al infectar dispositivos de IoT con bots maliciosos, los atacantes pueden incluirlos en botnets y aprovecharse de ellos para ataques a gran escala.
4. Malware para Mac
A principios de 2020, la aplicación de comercio Kattana para computadoras Mac fue copiada y troyanizada, y los ciberdelincuentes insertaban malware para robar información como cookies del navegador, billeteras de criptomonedas y capturas de pantalla.
5. Correos electrónicos maliciosos
El software malicioso distribuido a través del correo electrónico aumentó en el tercer trimestre de 2020. La detección más frecuente en 2020 es un exploit de Microsoft Office.
Falta de profesionales en ciberseguridad
Por otro lado, considerando los desafíos que desde el punto de vista de la seguridad informática trajo la situación del COVID-19 -como la aceleración en los procesos de transformación digital o la adopción del teletrabajo- y el importante crecimiento de los ataques desde que se decretó la pandemia, se disparara aún más el aumento en la demanda de profesionales en lo que va de este 2020.
Distintos informes evidencian que existe una escasez de profesionales en el campo de la ciberseguridad que hace que no se llegue a cubrir la demanda existente. En 2017, datos de la octava edición del Global Information Security Workforce Study (GISWS) que realiza el (ISC), aseguraban que para el 2022 la falta de profesionales llegaría a los 1.8 millones; cifra que representaba un aumento del 20% con respecto a la edición 2015 del mismo informe. Sin embargo, según un nuevo informe publicado por (ISC) a fines de 2019, la brecha se amplió nuevamente y la falta de profesionales en la actualidad según los últimos datos es de 4.07 millones. Esto quiere decir que para que las empresas logren conformar los equipos de seguridad fuertes que se requieren debería aumentar en un 145% la fuerza laboral en este sector.
Esta brecha en la fuerza laboral no se da igual en todo el mundo. En Europa la brecha profesional es del 7%, en Estados Unidos de 14%, en América Latina 15% y en Asia Pacífico del 64%. El 65% de las organizaciones representadas en este estudio manifestaron tener escasez de profesionales dedicados a la ciberseguridad, mientras que el 51% de los profesionales que se dedican a la seguridad manifestaron que sus organizaciones están expuestas a un riesgo elevado o moderado debido a la falta de especialistas.
“El Antimalware Day nos lleva a este tipo de análisis que hace visible la importancia de tomar las precauciones necesarias frente amenazas que evolucionan día a día afectando a todo tipo de usuarios e industrias. Así también, como las compañías y usuarios deben tener en cuenta la seguridad de equipos y sistemas desde los primeros pasos en la utilización o implementación de Internet. Conocer los riesgos a los que se está expuesto es clave para tomar las medidas necesarias de protección", mencionó Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
VIDEO RECOMENDADO
:quality(75)/dvgnzpfv30f28.cloudfront.net/10-18-2020/t_352564dca4314dcc9b00b8341ec4271f_name_3_EFE.jpg)
TE PUEDE INTERESAR:
- El motor de búsqueda que desarrolla Apple para competir con Google
- iPhone 12: la voz de Yma Súmac promociona el último teléfono de Apple | VIDEO
- iPhone 12 Mini: ¿Qué trae el teléfono más pequeño de Apple en 2020? | FOTOS
- iPhone 12: ¿Por qué el nuevo teléfono Apple no vendrá con cargador y audífonos?
- WhatsApp: mensajes temporales ya están disponibles en el Perú
- Los videojuegos, del salón de juegos a la guerra de las consolas
- PlayStation 5 | Sony confirma que PS5 no tendrá soporte para resolución de 1.440 píxeles
Síguenos en Twitter:
Contenido sugerido
Contenido GEC
:quality(75)/elcomercio.pe/resizer/wL0g0KufuDwwdjk3AOVcghZ05_s=/314x157/smart/filters:format(jpeg):quality(75)/cloudfront-us-east-1.images.arcpublishing.com/elcomercio/L7ZNZ6MGW5DCHB464IT6JXZIZI.gif)
Cheque de estímulo por inflación en California: requisitos
MAG.:quality(75)/elcomercio.pe/resizer/_mnX7FGNysPMA45Xd3uc8XORqLw=/314x157/smart/filters:format(jpeg):quality(75)/cloudfront-us-east-1.images.arcpublishing.com/elcomercio/5M5HUY7KR5FI7EEYQRIOEZNBNI.png)
Pon a prueba tu CI: Encuentra las 3 sutiles diferencias en la cesta de rábanos en 9 segundos
MAG.:quality(75)/elcomercio.pe/resizer/EXekM8fcDO--MLvzRNYzqhsE-n8=/314x157/smart/filters:format(jpeg):quality(75)/cloudfront-us-east-1.images.arcpublishing.com/elcomercio/CBWZ7SPDYVHARA5STR2IZQA6YI.jpg)
Por qué terminó el noviazgo de Dayanara Torres con Marcelo Gama
MAG.:quality(75)/elcomercio.pe/resizer/xKJGkLiXucaWkC1izc4HK-1Ry-0=/314x157/smart/filters:format(jpeg):quality(75)/cloudfront-us-east-1.images.arcpublishing.com/elcomercio/MXBB2LRKBZHLZPDNXSNKMXGVRY.jpg)
Cheque de estímulo de hasta 1,000 dólares en Nuevo México: beneficiarios, requisitos y lo que debes saber
MAG.:quality(75)/elcomercio.pe/resizer/wI4NrvsnfngIONCPeZc7UxRRpL4=/314x157/smart/filters:format(jpeg):quality(75)/cloudfront-us-east-1.images.arcpublishing.com/elcomercio/U3T4P53DORDTLIYRGVJ2PLNJAI.jpg)
Productor televisivo y empresario: quién es Anuar Zidan, el esposo de Maity Interiano
MAG.:quality(75)/depor.com/resizer/hVymWdXCGYAV0i8j4p7kRdtfjvw=/314x157/smart/filters:format(jpeg):quality(75)/cloudfront-us-east-1.images.arcpublishing.com/elcomercio/HGOKS5VSSFACBDEFXETBEPN6KQ.jpg)