
{"id":463,"date":"2009-01-26T14:48:02","date_gmt":"2009-01-26T17:48:02","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/site\/?p=463"},"modified":"2009-01-26T14:48:02","modified_gmt":"2009-01-26T17:48:02","slug":"los-troyanos-ganan-terreno-al-phishing-en-el-fraude-por-internet","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/los-troyanos-ganan-terreno-al-phishing-en-el-fraude-por-internet\/","title":{"rendered":"Los troyanos ganan terreno al \u00abphishing\u00bb en el fraude por Internet"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-size: 130%;\"><span style=\"font-weight: bold;\">Los troyanos<\/span>, programas inform\u00c3\u00a1ticos maliciosos que pueden robar contrase\u00c3\u00b1as, est\u00c3\u00a1n ganando terreno a la t\u00c3\u00a9cnica del \u00ab<span style=\"font-weight: bold;\">phishing<\/span>\u00bb -env\u00c3\u00ado masivo de correos electr\u00c3\u00b3nicos falsos para lograr claves bancarias-, en el que cada vez \u00abpican\u00bb menos internautas.<\/span><\/p>\n<p style=\"text-align: justify;\">Seg\u00c3\u00ban los datos del Instituto Nacional de Tecnolog\u00c3\u00adas de la Comunicaci\u00c3\u00b3n (Inteco), en 2007, el 70 por ciento de los ataques con fines econ\u00c3\u00b3micos fue con la t\u00c3\u00a9cnica del \u00abpishing\u00bb, mientras que el 30% restante vino a trav\u00c3\u00a9s de troyanos, programas inform\u00c3\u00a1ticos da\u00c3\u00b1inos que parecen ser software \u00c3\u00batil y que pueden da\u00c3\u00b1ar el equipo o la informaci\u00c3\u00b3n del usuario de m\u00c3\u00baltiples formas.<br \/>\nEste porcentaje se ajust\u00c3\u00b3 en 2008 (60% frente a un 40%) y es previsible que se iguale o incluso cambie este a\u00c3\u00b1o, que ha empezado con el ataque m\u00c3\u00a1s fuerte de los \u00c3\u00baltimos cuatro a\u00c3\u00b1os: el gusano Downadup, tambi\u00c3\u00a9n conocido como Conficker, que ha infectado m\u00c3\u00a1s de 9 millones de ordenadores por una vulnerabilidad del sistema operativo y que es capaz de transmitirse a trav\u00c3\u00a9s de dispositivos USB.\n<\/p>\n<p style=\"text-align: justify;\">Una vez en el equipo, Conficker puede descargarse otros programas maliciosos, espiar al usuario o permitir a un tercero hacer un uso fraudulento del equipo.<\/p>\n<p style=\"text-align: justify;\">\u00ab<span style=\"font-weight: bold;\">El malware (programas inform\u00c3\u00a1ticos maliciosos) con fines econ\u00c3\u00b3micos se ha multiplicado en los \u00c3\u00baltimos meses, mientras que los ataques de \u00abphishing\u00bb van bajando, ya que los internautas conocen mucho esta t\u00c3\u00a9cnica y no caen tanto<\/span>\u00ab, explica el subdirector de e-confianza de Inteco, Marcos G\u00c3\u00b3mez.<br \/>\nA este mayor conocimiento se suma la actual situaci\u00c3\u00b3n econ\u00c3\u00b3mica que hace que los ciudadanos \u00abse preocupen mucho m\u00c3\u00a1s por el bolsillo\u00bb y sean m\u00c3\u00a1s \u00abdesconfiados\u00bb en todo lo referente a los datos o contrase\u00c3\u00b1as bancarias, a\u00c3\u00b1ade G\u00c3\u00b3mez.<br \/>\nNo obstante, de la mano de la crisis, va a venir otra de las principales amenazas de seguridad inform\u00c3\u00a1tica de 2009: los correos electr\u00c3\u00b3nicos con ofertas de trabajo fraudulentas para blanquear dinero.<\/p>\n<p style=\"text-align: justify;\">En Inteco confirman que este tipo de \u00abspam\u00bb (correo no deseado) ha crecido en los \u00c3\u00baltimos meses ante el mayor n\u00c3\u00bamero de parados.<br \/>\nLos ciberdelicuentes se \u00abadaptan\u00bb a la actualidad y la gente puede dejarse atraer por un dinero que parece f\u00c3\u00a1cil, pero no se debe olvidar que son delitos, que est\u00c3\u00a1n siendo c\u00c3\u00b3mplices de un fraude, advierte G\u00c3\u00b3mez.<br \/>\nY tambi\u00c3\u00a9n el correo electr\u00c3\u00b3nico va a ser una de las principales puertas de entrada para los \u00abtroyanos\u00bb: el 45 por ciento de los programas maliciosos (malware) ya se distribuye solo por e-mail, como un archivo adjunto que parece una aplicaci\u00c3\u00b3n \u00c3\u00batil, una tendencia que seguir\u00c3\u00a1 creciendo, seg\u00c3\u00ban datos de la compa\u00c3\u00b1\u00c3\u00ada de seguridad inform\u00c3\u00a1tica BitDefender.<\/p>\n<p>Ante estas amenazas -los troyanos son capaces de robar contrase\u00c3\u00b1as, descargarse otros programas maliciosos o convertir el ordenador en distribuidor de \u00abspam\u00bb-, desde Inteco recomiendan tener protegido el sistema operativo con los programas necesarios (cortafuegos, antivirus, filtros de correo); tener mucha cautela a la hora de navegar por Internet y, ante cualquier duda, consultar a especialistas. EFECOM nca\/rl<span style=\"font-weight: bold;\"><br \/>\n<\/span>Fuente: EFE <span style=\"font-weight: bold;\"><\/p>\n<p><\/span>Visto en ar.invertia.com<\/p>\n<p>Fuente: Cryptex<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los troyanos, programas inform\u00c3\u00a1ticos maliciosos que pueden robar contrase\u00c3\u00b1as, est\u00c3\u00a1n ganando terreno a la t\u00c3\u00a9cnica del \u00abphishing\u00bb -env\u00c3\u00ado masivo de correos electr\u00c3\u00b3nicos falsos para lograr claves bancarias-, en el que cada vez \u00abpican\u00bb menos internautas. Seg\u00c3\u00ban los datos del Instituto Nacional de Tecnolog\u00c3\u00adas de la Comunicaci\u00c3\u00b3n (Inteco), en 2007, el 70 por ciento de los [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-463","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/463","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=463"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/463\/revisions"}],"predecessor-version":[{"id":464,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/463\/revisions\/464"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=463"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=463"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=463"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}