Recents in Beach

ATAQUES INFORMÁTICOS SE INCREMENTARON POR EL CONFINAMIENTO

 Según el especialista del IPN, los programas maliciosos permiten escuchar y guardar información de los dispositivos infectados.

Foto: computing.es

El Jefe del Laboratorio de Ciberseguridad del Centro de Investigación en Computación (CIC), Eleazar Aguirre Anaya, publicó en el portal de internet del Instituto Politécnico Nacional (IPN) que el incremento acelerado de las tecnologías digitales, durante el confinamiento por la COVID-19, ha ocasionado la propagación de software malicioso por parte de los hackers para robar datos personales, así como financieros.

De este modo, afirmó Eleazar, el incremento de uso de los dispositivos digitales causó que los ciberdelincuntes diseñaran programas maliciosos que buscan aprender el comportamiento de los usuarios infectados, conocer las debilidades de los sistemas informáticos y aprovechar el robo de datos personales de los usuarios para cometer fraudes financieros.

Asimismo, el experto del IPN aseguró que esta clase de malware que se ha empleado cae dentro de la agrupación de los keyloggers y los botnets. Estos programas tienen como propósito escuchar y obtener lo que los usuarios infectados teclean en sus dispositivos, así como direccionar a terceros los audios, mensajes e información almacenada en los dispositivos como fotografías, contactos y archivos en general.

Por otro lado, indicó Eleazar, la infección de los dispositivos informáticos se da por medio de la infiltración de troyanos escondidos a través de imágenes, canciones o correos electrónicos que contengan material engañoso como premios, regalos, créditos financieros o programas para acelerar el rendimiento del ordenador.

En el ámbito bancario el malware Phising es muy utilizado por la ciberdelincuencia; trata de disfrazar con la imagen de una institución bancaria, un mensaje para engañar al usuario. 

-Mencionó el especialista Eleazar Aguirre.

Finalmente, Eleazar hizo la recomendación de mantener y descargar las actualizaciones de los dispositivos electrónicos de las fuentes oficiales y evitar obtenerlas de otro tipo de fuentes, ya que éstas suelen disfrazarse como benéficas y traen múltiples programas maliciosos que robarán la información de los usuarios infectados.

Publicar un comentario

0 Comentarios