Logo La República

Sábado, 14 de diciembre de 2024



NACIONALES


Contar con un software antimalware es esencial para evitar este tipo de afectaciones

¡Cuidado! Descuidar protección de sus móviles puede afectar otros equipos interconectados a la red

Bajo el principio del Internet de las Cosas, un virus puede infiltrarse en televisores, smartwatches e incluso dejar inmóvil un auto inteligente

Andrei Siles asiles@larepublica.net | Lunes 15 agosto, 2022


internet de las cosas amenazas cibernéticas secuestro información botnet de mirai contraseñas dispositivos móviles fraudes bancarios módulos seguridad antiphishing internet security miguel ángel espinoza eset latinoamérica malware marvin jiménez comisión ciberseguridad colegio profesionales informática computación miguel pérez director ciberseguridad cenfotec
La sensibilidad de los dispositivos IoT a ataques informáticos puede permitir a los cibercriminales escalar hasta los equipos que los controlan, por lo que contar con un software antimalware es de suma importancia para evitar daños en cadena. Shutterstock/La República.


Hoy existen miles de virus diseñados para atacar dispositivos interconectados bajo el concepto del Internet de las Cosas (IoT, por sus siglas en inglés), abarcando desde wearables como relojes inteligentes, hasta vehículos controlados de forma remota.

Lea más: Bancos del país tienen sistemas robustos para detener a los hackers, según gobierno

Pruebas de concepto relacionadas con programas para secuestrar información de los dispositivos o hasta inhabilitarlos por completo, han sido halladas por laboratorios de ciberseguridad, según Miguel Ángel Espinoza, especialista en Seguridad Informática de ESET Latinoamérica.

El caso más conocido fue el botnet de Mirai (programa malicioso) que en 2016 logró infectar millones de dispositivos IoT aprovechándose de contraseñas débiles y versiones de sistemas operativos desactualizadas.

Así también, el año anterior una planta nuclear ubicada en territorio iraní fue víctima de un ataque a través del malware conocido como Stuxnet, el cual consiguió dañar físicamente la instalación industrial afectando máquinas centrifugadoras controladas por IoT.

“Los usuarios no deben utilizar las contraseñas que por defecto incluyen los dispositivos, así como también es importante que actualicen el sistema operativo y las aplicaciones oficiales de los fabricantes”, explicó Marvin Jiménez, miembro de la Comisión de Ciberseguridad del Colegio de Profesionales en Informática y Computación (CPIC).

Además de estos consejos, es imperativo contar con un software de protección antimalware o antivirus en los dispositivos móviles que funcionan como hubs o centros de mando de diversos equipos conectados a la red del hogar o la oficina, indicó Jiménez.

“Algunos antivirus van más allá por el mismo precio o por un incremento poco significativo, e incluyen defensas contra sitios web sospechosos o catalogados como peligrosos, blindan nuestra comunicación en la web, mantienen protegidas las aplicaciones más sensibles y realizan respaldos de nuestros datos de manera segura”, comentó Miguel Pérez, director de la escuela de Ciberseguridad de la Universidad Cenfotec.

Asimismo, estos programas informáticos son capaces de brindar protección ante eventuales fraudes bancarios, las cuales se complementan con los sistemas de seguridad propios de las entidades financieras.

Lea más: Cuidado con hackers que podrían engañarlo con un Código QR malicioso

“Por ejemplo, si disponemos de una solución de ‘Internet security’ (no solo antivirus) que incluyan un módulo de seguridad antiphishing, este módulo es capaz de detectar sitios web fraudulentos, notificar al usuario de que no es un sitio seguro y evitar que ingresemos nuestras credenciales”, agregó el experto del CPIC.


Analice opciones


A pesar de la utilidad que ofrecen los programas de seguridad informática, es importante tomar algunas consideraciones antes de descargar o adquirir alguno en particular, aconseja Miguel Ángel Mendoza, especialista de seguridad informática de ESET.

• Contar con una tasa de detección alta y actualizada acorde a las amenazas que emergen diariamente
• Analizar el impacto de la solución en el rendimiento del equipo, dado que algunos programas con muchos componentes suelen ralentizar las unidades
• Verificar reseñas de usuarios acerca de detecciones de “falsos positivos”, ya que ciertas soluciones pueden confundir una aplicación inofensiva como si fuera peligrosa
• Cerciorarse de que el fabricante del software cuente con respaldo en la industria de seguridad informática


NOTAS RELACIONADAS








© 2024 Republica Media Group todos los derechos reservados.