{"id":19431,"date":"2024-01-03T17:11:02","date_gmt":"2024-01-03T20:11:02","guid":{"rendered":"https:\/\/cortemedia.ar\/?p=19431"},"modified":"2024-01-03T17:11:02","modified_gmt":"2024-01-03T20:11:02","slug":"sistema-operativo-windows-fue-el-mas-vulnerable-a-ataques-de-malware-en-2023","status":"publish","type":"post","link":"https:\/\/cortemedia.ar\/?p=19431","title":{"rendered":"Sistema operativo Windows fue el m\u00e1s vulnerable a ataques de malware en 2023"},"content":{"rendered":"<h2 id=\"word-y-excel-son-los-programas-con-los-que-mas-seducen-a-las-victimas\" class=\"article-subheadline left \">Word y Excel son los programas con los que m\u00e1s seducen a las v\u00edctimas<\/h2>\n<div class=\"byline\">\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">Los expertos en seguridad de la empresa\u00a0Kaspersky\u00a0encontraron una gran cantidad de virus y programas da\u00f1inos en el a\u00f1o 2023 pues detectaron alrededor de 411.000 de estos archivos cada d\u00eda. Lo que representa un aumento del 3% respecto a lo que vieron el a\u00f1o anterior.<\/p>\n<p>La compa\u00f1\u00eda evidenci\u00f3 especialmente que hubo muchos m\u00e1s ataques, un 53 % m\u00e1s, que usaron versiones alteradas y da\u00f1inas de programas comunes de Microsoft Office, como Word o Excel, para perjudicar a los usuarios.<\/p>\n<p>Adem\u00e1s, los criminales digitales est\u00e1n usando m\u00e9todos m\u00e1s astutos y peligrosos. Por ejemplo, est\u00e1n poniendo \u201cpuertas traseras\u201d en los programas, estos accesos secretos que les permiten entrar a las computadoras de la gente sin ser descubiertos y tomar control o robar informaci\u00f3n.<\/p>\n<p>\u201cEl panorama de ciberamenazas contin\u00faa evolucionando y volvi\u00e9ndose m\u00e1s peligroso a\u00f1o tras a\u00f1o. Los delincuentes siguen desarrollando nuevo malware, t\u00e9cnicas y m\u00e9todos para atacar a organizaciones e individuos\u201d, dijo Vladimir Kuskov, jefe de Investigaci\u00f3n Anti-Malware de Kaspersky.<\/p>\n<h2 id=\"windows-principal-objetivo\" class=\"header headline-class-h2\">Windows, principal objetivo<\/h2>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">En 2023, la empresa encargada de proteger computadoras de virus y otros tipos de software da\u00f1ino, encontr\u00f3 casi 125 millones de archivos mal intencionados en total. La mayor\u00eda de estos ataques estaban dirigidos a computadoras que funcionan con\u00a0Windows, el sistema operativo\u00a0Microsoft.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">Una gran cantidad de estos archivos da\u00f1inos ven\u00edan en forma de documentos y scripts, que son peque\u00f1os programas que pueden realizar diversas acciones en las computadoras. Estos tipos de archivos maliciosos resultaron ser muy comunes y representaron el 10% del total diario de los virus y malware detectados.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">Esos documentos o scripts maliciosos pueden llegar a las computadoras de varias maneras, incluyendo:<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\"><b>&#8211; Correo electr\u00f3nico<\/b><\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">Los ciberdelincuentes a menudo env\u00edan correos electr\u00f3nicos que parecen leg\u00edtimos, conocidos como \u2018phishing\u2019, con archivos adjuntos maliciosos. Cuando una persona abre el documento o ejecuta el script adjunto, el malware se instala en su computadora.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\"><b>&#8211; Descargas de internet<\/b><\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">Al descargar programas o archivos de sitios web no confiables, los usuarios pueden inadvertidamente descargar malware disfrazado de software leg\u00edtimo.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\"><b>&#8211; Dispositivos de almacenamiento externo<\/b><\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">Los dispositivos como USBs o discos duros externos pueden contener malware. Si se conectan a una computadora, el malware puede transferirse y ejecutarse.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\"><b>&#8211; Enlaces maliciosos<\/b><\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">Hacer clic en enlaces en sitios web sospechosos, anuncios o en mensajes de redes sociales puede llevar a la descarga autom\u00e1tica de archivos maliciosos.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">Los sistemas de detecci\u00f3n de Kaspersky descubrieron un aumento diario bastante significativo de archivos maliciosos en varios formatos de documentos (por ejemplo,\u00a0Microsoft\u00a0Office,\u00a0PDF, etc.), aumentando en un 53% (aproximadamente 24.000 archivos). Ese crecimiento puede estar relacionado con un incremento de los ataques que utilizan archivos PDF de phishing, dise\u00f1ados para robar datos de v\u00edctimas potenciales.<\/p>\n<h2 id=\"troyanos-el-malware-mas-comun\" class=\"header headline-class-h2\">Troyanos, el malware m\u00e1s com\u00fan<\/h2>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">Los programas da\u00f1inos conocidos como troyanos son los m\u00e1s comunes y siguen causando problemas a muchos usuarios. Estos programas enga\u00f1an a la gente haci\u00e9ndoles pensar que est\u00e1n instalando algo bueno y \u00fatil cuando, en realidad, es algo que puede da\u00f1ar su computadora o robar su informaci\u00f3n.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">En 2023, ha habido un incremento importante en un tipo espec\u00edfico de troyano llamado puerta trasera. Estos troyanos son especialmente problem\u00e1ticos porque les permiten a los criminales controlar la computadora de alguien a lo lejos.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">En 2022, se encontraban alrededor de\u00a015.000\u00a0de estos archivos cada d\u00eda, pero en 2023 este n\u00famero creci\u00f3 a\u00a040.000 diarios. Estas puertas traseras les dan a los atacantes la habilidad de hacer varias tareas en la computadora infectada sin que el due\u00f1o se d\u00e9 cuenta, como mover o borrar archivos, espiar lo que el usuario est\u00e1 haciendo y recolectar informaci\u00f3n privada.<\/p>\n<h2 id=\"recomendaciones\" class=\"header headline-class-h2\">Recomendaciones<\/h2>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\"><b>&#8211;\u00a0<\/b>No descargar ni instalar aplicaciones de fuentes que no sean de fiar.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\"><b>&#8211;<\/b>\u00a0No hacer clic en ning\u00fan enlace de fuentes desconocidas o anuncios sospechosos en l\u00ednea.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\"><b>&#8211;<\/b>\u00a0Crear contrase\u00f1as seguras y \u00fanicas, que incluyan una combinaci\u00f3n de letras min\u00fasculas y may\u00fasculas, n\u00fameros y puntuaci\u00f3n, as\u00ed como activar la autenticaci\u00f3n de dos factores.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\"><b>&#8211;\u00a0<\/b>Instalar siempre las actualizaciones. Algunas de ellas pueden contener correcciones de problemas cr\u00edticos de seguridad.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"Word y Excel son los programas con los que m\u00e1s seducen a las v\u00edctimas Los expertos en seguridad&hellip;\n","protected":false},"author":1,"featured_media":19432,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"csco_singular_sidebar":"","csco_page_header_type":"","csco_appearance_grid":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[16],"tags":[],"class_list":{"0":"post-19431","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecnologia","8":"cs-entry","9":"cs-video-wrap"},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/cortemedia.ar\/index.php?rest_route=\/wp\/v2\/posts\/19431","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cortemedia.ar\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cortemedia.ar\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cortemedia.ar\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cortemedia.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=19431"}],"version-history":[{"count":1,"href":"https:\/\/cortemedia.ar\/index.php?rest_route=\/wp\/v2\/posts\/19431\/revisions"}],"predecessor-version":[{"id":19433,"href":"https:\/\/cortemedia.ar\/index.php?rest_route=\/wp\/v2\/posts\/19431\/revisions\/19433"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cortemedia.ar\/index.php?rest_route=\/wp\/v2\/media\/19432"}],"wp:attachment":[{"href":"https:\/\/cortemedia.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=19431"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cortemedia.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=19431"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cortemedia.ar\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=19431"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}