Somos ESET

El Blog Corporativo de ESET Latinoamérica

octubre 31, 2018

Halloween: ¿Qué personajes de terror sería cada amenaza informática? Vol II

ESET

Categoría de la Nota

En la Noche de Brujas del año pasado les presentamos qué personajes del mundo del terror serían amenazas informáticas, y como esta fecha tiene a muchos monstruos asociados, decidimos hacer una 2da parte. Recuerden que para estar a salvo del malware no es necesario llevar un crucifijo o una bala de plata sino contar con la tranquilidad de estar protegido por la tecnología de ESET.

Troyano

Todos ya conocemos la historia de Chucky, el muñeco malvado, ¿verdad? Se trata de un ladrón que escapando de la policía realiza un ritual vudú para terminar dentro de un muñeco de juguete y al poco tiempo darle rienda suelta a sus instintos asesinos. Si tomamos esa descripción obviando algunos detalles (como por ejemplo el asunto del ritual vudú, para empezar…) estaríamos hablando ni más ni menos de un troyano: un archivo que se camufla como algo legítimo para ingresar a un sistema y proceder a realizar acciones maliciosas (con menos cuchillos que Chucky).

Ransomware

Desde hace algunos años existe un código malicioso que se ha llevado las primeras planas de los diarios y ha aterrorizado a usuarios y empresas en todo el mundo: el ransomware. Esta amenaza secuestra equipos y/o la información que contienen y exige una suma de dinero para poder devolver el acceso. Este procedimiento nos recuerda a Jigsaw, el villano de la serie del “Juego del miedo”, quien secuestraba a personas para castigarlos con juegos macabros por haber cometido algún error en el pasado (en el caso de las víctimas de ransomware hacer clic en un archivo adjunto de un correo electrónico sospechoso). Hasta tal punto llega la relación entre este personaje y este código malicioso que hace unos años se descubrió un tipo de ransomware llamado Jigsaw.

Robo de información/APT

Uno de los códigos maliciosos de los que más se ha hablado en los últimos tiempos son las APT (Advanced Persistent Threat), amenazas que apuntan a ingresar a una red corporativa y tratar de pasar desapercibidas el mayor tiempo posible, mientras va robando información. Al pensar en el funcionamiento de amenaza no podemos no remitirlo al legendario Drácula: un personaje oscuro que busca seducir a sus víctimas sin mostrar sus verdaderas intenciones y buscando aumentar su cantidad de víctimas sin que nadie se dé cuenta de lo que está haciendo. ¿O ácaso no podríamos decir que cuando un cibercriminal roba la información de una empresa o usuario, le está “chupando la sangre”?

Vishing

La mayoría de los usuarios está familiarizado con el concepto de “phishing” y saben que deben estar atentos a correos electrónicos y sitios web que podrían emular una entidad conocida para lograr obtener información valiosa como credenciales de acceso o información financiera. ¿Pero qué es el vishing? es el mismo concepto pero aplicado a las llamadas telefónicas, y que aprovecha que el usuario no considere tanto esa vía de comunicación como el método para llevar adelante una estafa informática.

Teniendo en cuenta esto, ¿cómo no recordar la saga de Scream que a mediados de los 90 renovó el género del terror? Todos los asesinatos y masacres comenzaban con un llamado telefónico. Quizás para las estafas que se desarrollan en WhatsApp deberíamos considerar esta versión…

Catfish

Uno de los riesgos que tiene Internet y las redes sociales tiene que ver con poder dar cuenta la identidad de personas y entidades. A pesar que existen algunos mecanismos, la verdad es que proliferan varios perfiles que son falsos y que a menudo tienen una finalidad maliciosa. Ya sea que se aprovechan de fotografías provocativas para que los usuarios hagan clic en un enlace malicioso, o bien que busquen entablar una relación virtual con el objetivo de que les envíen dinero. Este engaño podría ser tranquilamente como una “brujería” en la que la víctima es incapaz de ver la realidad.

Ahora que conoces un poco más sobre cómo funcionan las amenazas informáticas, no olvides compartirlo con los demás y estar atento para no caer en ningún engaño. Y recuerda siempre contar con tu producto ESET actualizado para estar protegido.

Créditos imagen de portada: ©Joe Shlabotnik/Flickr.com


ESET

Coordinación del área de Comunicación Corporativa que incluye la gestión de mensajes de la empresa a los diferentes públicos de interés mediante newsletters, materiales educativos (artículos, whitepapers, infografías, etc.) y multimedia (podcasts, videos), además de gestionar y definir en...

>   Ver más

Notas Relacionadas

Comentarios

1
Leave a Reply

Deja un comentario

  Subscribe  
Notify of
Ana Elisa
Guest
Ana Elisa

Che qué interesante el Alto’s Adventure porque me hace pensar en el Journey, en el ori&tbf y en el inside. Es de esos tipos de juego que tienen alto trabajo en el arte y que crean experiencias hermosas. Gracias por la reseña.

A %d blogueros les gusta esto: