La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

CA publica 10 consejos para navegar con seguridad por Internet

Los consumidores deben prestar especial atención a la hora de hacer compras online, reservar viajes o comunicarse con sus amigos y familiares por Internet durante este periodo de fiestas. Un nuevo informe de CA revela que la actividad de los ciberdelincuentes aumentará y tendrá como objetivo los principales motores de búsqueda, las redes sociales y el software de seguridad falso.
Según los investigadores de CA, el malware se ha duplicado en 2009 y la facilidad de comprar programas malignos online se está extendiendo, al igual que el spam y el phishing. En 2009, el 78% del malware se ha distribuido principalmente por Internet, seguido del correo electrónico (vía ficheros adjuntos o phishing) con un 17% y, finalmente, un 5% a través de otros soportes, como unidades USB, marcos de fotos digitales, etc.
El informe State of the Internet 2009 de CA revela que las amenazas online más importantes en 2009 han sido el software de seguridad falso, las amenazas a los principales motores de búsqueda, redes sociales y web 2.0. Los investigadores de CA han hecho también un pronóstico de las principales amenazas de Internet del año 2010.
“Los ciberdelincuentes hacen negocio atacando a los destinos online más populares porque es con lo que obtienen mayores beneficios”, afirma Don DeBolt, director de investigación de amenazas de la unidad de negocio de Seguridad en Internet de CA. “Los ciberdelincuentes siguen las tendencias, grandes acontecimientos, festividades – especialmente las Navidades -, y se centran en lo que les proporciona mayores resultados. Los motores de búsqueda, como Google y Yahoo, o las redes sociales más populares como Twitter o Facebook, son atractivos para estos ciberdelincuentes porque se dirigen a una población masiva”.
“Durante estas fiestas es más fácil que la gente baje la guardia envuelta por el espíritu navideño. Aparte del software de seguridad para Internet, la mejor arma para combatir estas amenazas es que los consumidores conozcan los riegos y sepan qué buscar cuando están realizando actividades online”.
Diez consejos de CA para navegar seguro por Internet:
1. Evite los incidentes por hacer clic demasiado rápido. Sea precavido antes de hacer clic y seguir los enlaces.
2. Vigile su bandeja de entrada: cuidado con los mensajes que lleven como asunto “Has recibido una felicitación” u otros más personalizados del tipo “Hola cariño”.
3. Trucos de phishing: atención a los mensajes de phishing que pretenden captar sus datos bancarios. Mensajes de notificaciones bancarias o tarjetas de crédito son los más utilizados por los ciberdelincuentes. Los usuarios de eBay o Amazon están entre los objetivos más frecuentes.
4. Navegue seguro por Internet: asegúrese de que la protección de la seguridad en línea está activada (firewall, prevención de instrusiones y anti-malware). Los ataques cibernéticos utilizan la optimización de motores de búsqueda para dirigir el tráfico a sitios web maliciosos.
5. Estafadores convincentes: las estafas pueden presentarse de forma muy convincente, ya sea ofreciendo un trabajo, grandes descuentos o premios de lotería. En la mayoría de los casos, se dan instrucciones para tener acceso a la propuesta que a menudo requieren que los usuarios aporten una suma inicial de dinero o información personal como datos de la tarjeta de crédito.
6. Donaciones fraudulentas: ¿Tiene pensado hacer una donación estas fiestas? Si hace una donación, asegúrese de saber y comprender la causa de la ONG seleccionada. Evite tomar decisiones precipitadas tras haber leído un mensaje o visitado un sitio web que tiene buen aspecto. Dedique tiempo a la investigación y no dude en preguntar.
7. Ofertas de compras engañosas: en una economía difícil, muchos de nosotros tratamos de buscar las mejores ofertas para nuestro bolsillo. En Internet se pueden encontrar ofertas con cupones de descuento, tarjetas de regalo y regalos promocionales. Los estafadores suelen inducir a error a los usuarios y, a menudo, piden dinero como cuota de acceso o de miembro para la venta de artículos o para obtener información de tarjetas de crédito. Los compradores online también deberán tener cuidado con los sitios web
dudosos que hacen “comparación de precios”.
8. Descargas e instalaciones peligrosas: el malware que se distribuye con el spam utiliza técnicas de ingeniería social como puede ser el mensaje “problemas en la entrega”. Este mensaje electrónico finge proceder de empresas legítimas de mensajería o transporte, como UPS o DHL. El aspecto y contenido convincentes a menudo llevan a descargar e instalar programas malignos.
9. Robo de identidad: los hackers, ladrones de contraseñas y troyanos bancarios podrían sacar provecho en este periodo de fiestas. Las redes sociales son otro objetivo importante en estos días. Estas comunidades son una fuente de comunicación e intercambio donde la gente entra en contacto con amigos y familiares mediante el envío de felicitaciones, mensajes, fotos y videos. Amenazas tales como el Koobface pueden aprovechar el “estado de ánimo festivo» con temas relacionados que aumenten las posibilidades de infección.
10. Active las protecciones de seguridad: tenga cuidado con su actividad online, active la protección en línea, actualice su software de seguridad y ahorre energía apagando el equipo cuando no esté en uso.
El informe State of the Internet 2009, basado en los datos recopilados por los investigadores del equipo Global Security Advisor de CA, recoge las tendencias en las amenazas de Internet registradas durante la primera mitad de 2009:
• Envenenamiento del índice de búsqueda: Google es un objetivo frecuente de las amenazas online. Los atacantes emplean sofisticadas optimizaciones de motores de búsqueda para manipular los rankings de búsqueda y alterar los resultados, de forma que son enviados a sitios web comprometidos e infectarles con código maligno.
• Redes sociales y Web 2.0: las populares comunidades online, blogs y sitios sociales como YouTube, MySpace, Facebook y Twitter son un objetivo frecuente. Entre los atacantes más agresivos se encuentran grupos organizados con fines financieros que crean cientos de perfiles falsos para ejecutar diversas tareas, incluyendo distribución de código maligno, spam y robo de las identidades online de los usuarios para perpetrar más delitos.
• Cybersquatting y typosquatting: los sitios web malignos que parecen un sitio web legítimo engañan a los usuarios haciéndoles creer que están realizando sus transacciones o actividades en un sitio web reconocido.
• El software de seguridad falso, que finge ser un software legítimo de seguridad para Internet, pero que en realidad es código maligno, ha visto un importante crecimiento. En la primera mitad de 2009, CA añadió la detección para 1.186 nuevas variantes de software de seguridad falso, lo cual supone un incremento del 40% comparado con el último semestre de 2008.
• Amenazas de Mac OS X: las amenazas de seguridad han llegado al Mac. En 2009, CA ISBU ha añadido 15 firmas para detectar amenazas en el Mac OS X, siendo la más común OSX/Jahlav.
Para el año 2010 los investigadores de CA han elaborado el siguiente pronóstico:
1. La explotación de la optimización de los motores de búsqueda y los anuncios publicitarios con contenido maligno incrementarán como medio de distribución de contenido maligno.
2. Las redes sociales continuarán creciendo y, con ellas, las amenazas que explotan estos medios.
3. Aumentará la popularidad de los ataques de denegación de servicio como medio para presentar una postura política. Es probable que sitios web populares como Twitter y Facebook vuelvan a ser víctimas de ataques en 2010, como ha sucedido en 2009.
4. Troyanos en sitios de banca: estos troyanos se manifiestan como amenazas relacionadas con actividad bancaria orquestadas para robar las identidades de los usuarios con el objetivo de obtener ganancias económicas.
5. Puede surgir otro gran gusano informático como Conficker.
6. Los protagonistas del malware se fijarán en la plataforma Macintosh y de 64 bits.
7. Los niveles de phishing y spam se mantendrán, no se espera que disminuyan.

Deja un comentario

Scroll al inicio