Según el especialista del IPN, los programas maliciosos permiten escuchar y guardar información de los dispositivos infectados.
![]() |
Foto: computing.es |
El
Jefe del Laboratorio de Ciberseguridad del Centro de Investigación en
Computación (CIC), Eleazar Aguirre Anaya, publicó en el portal de internet del Instituto Politécnico Nacional (IPN) que el incremento acelerado de las tecnologías
digitales, durante el confinamiento por la COVID-19, ha ocasionado la
propagación de software malicioso por parte de los hackers para robar datos
personales, así como financieros.
De
este modo, afirmó Eleazar, el incremento de uso de los dispositivos digitales
causó que los ciberdelincuntes diseñaran programas maliciosos que buscan
aprender el comportamiento de los usuarios infectados, conocer las debilidades
de los sistemas informáticos y aprovechar el robo de datos personales de los
usuarios para cometer fraudes financieros.
Asimismo,
el experto del IPN aseguró que esta clase de malware que se ha empleado cae dentro
de la agrupación de los keyloggers y los botnets. Estos programas tienen como
propósito escuchar y obtener lo que los usuarios infectados teclean en sus
dispositivos, así como direccionar a terceros los audios, mensajes e
información almacenada en los dispositivos como fotografías, contactos y
archivos en general.
Por
otro lado, indicó Eleazar, la infección de los dispositivos informáticos se da
por medio de la infiltración de troyanos escondidos a través de imágenes,
canciones o correos electrónicos que contengan material engañoso como premios,
regalos, créditos financieros o programas para acelerar el rendimiento del
ordenador.
En el ámbito bancario el malware Phising es muy utilizado por la ciberdelincuencia; trata de disfrazar con la imagen de una institución bancaria, un mensaje para engañar al usuario.
-Mencionó el especialista Eleazar
Aguirre.
Finalmente,
Eleazar hizo la recomendación de mantener y descargar las actualizaciones de
los dispositivos electrónicos de las fuentes oficiales y evitar obtenerlas de
otro tipo de fuentes, ya que éstas suelen disfrazarse como benéficas y traen
múltiples programas maliciosos que robarán la información de los usuarios
infectados.
0 Comentarios