¿Qué tipo de malware es el más peligroso?

Qué es un malware, qué tipos hay y cómo protegerte · Maldita.es -  Periodismo para que no te la cuelen

Actualmente hay tantos programas maliciosos que puede que sientas curiosidad por saber cuál es realmente el más peligroso. Esto es lo que debes saber.

El panorama en línea está plagado de varios tipos de malware, muchos de los cuales tienen el potencial de dañarte de alguna manera. Pero de todas las cepas de malware que existen hoy en día, ¿cuáles son las más peligrosas y cuáles representan la mayor amenaza para las organizaciones y las personas por igual?

1. Ransomware

De todas las variaciones de malware disponibles en este momento, el ransomware es sin duda uno de los más preocupantes. Este tipo de programa de malware esencialmente mantiene como rehenes los datos o sistemas del objetivo, interrumpiendo las operaciones y amenazando con filtraciones.

Esto se hace mediante el cifrado, y el atacante tiene la clave de descifrado. El atacante solicita un cierto rescate a cambio de la clave de descifrado (de ahí el nombre «ransomware»), pero este rescate suele ser muy alto, especialmente si el objetivo es una organización más grande. Echemos un vistazo a un ejemplo de un ataque de ransomware para comprender mejor cómo funcionan.

El evento de Colonial Pipeline es uno de los casos más famosos de ataques de ransomware hasta la fecha. Colonial Pipeline, el sistema de oleoductos refinados más grande de Estados Unidos, se convirtió en el objetivo de un ataque de ransomware el 7 de mayo de 2021.

En este día, se produjo un gran estancamiento en las operaciones de Colonial Pipeline cuando DarkSide, una plataforma de ransomware como servicio de renombre mundial, cargó con éxito malware en sus sistemas informáticos. El ransomware de DarkSide se ha utilizado en una serie de ataques graves por parte de varios operadores. Esto se debe a que los servicios de ransomware como servicio ofrecen a los usuarios sus propios programas de ransomware a cambio de una tarifa, por lo que cualquiera que pague esta tarifa puede usar el ransomware de DarkSide para sus propios ataques.

Nadie sabe exactamente cómo se implementó con éxito el ransomware en los sistemas de Colonial Pipeline, aunque se supone que algún tipo de vulnerabilidad de seguridad abrió una puerta a los atacantes. De cualquier manera, causó mucho daño. El ransomware cerró las operaciones de Colonial Pipeline, lo que provocó grandes interrupciones e inconvenientes en todo el país. Dado que Colonial Pipeline suministra gas a una gran parte de los Estados Unidos, desde Texas hasta Nueva York, un cierre, por temporal que sea, siempre será una mala noticia.

Los operadores de DarkSide detrás del ataque al Oleoducto Colonial exigieron la impactante suma de $5 millones a cambio de la clave de descifrado, que, en última instancia, la empresa terminó pagando. Afortunadamente, en 2022, el Departamento de Justicia de Estados Unidos recuperó 2.3 millones de dólares del rescate pagado en forma de Bitcoin. Pero mientras las autoridades continúan tomando medidas enérgicas contra el ciberdelito, muchos atacantes siguen pasando desapercibidos, especialmente cuando utilizan técnicas más sofisticadas.

Los ataques de ransomware ciertamente van en aumento, lo que hace que su amenaza sea aún más frecuente. Solo en 2021, se llevaron a cabo 623.3 millones de ataques de ransomware, un aumento del 105% desde 2020 (según lo encontrado por AAG). Sin embargo, los ataques se redujeron en un 23% en 2022, lo que es algo esperanzador, pero de ninguna manera sugiere que no estemos en riesgo de ser atacados.Qué es el malware? | Akamai

2. Registradores de teclas (Keyloggers)

Puede que no te des cuenta, pero escribes muchas cosas confidenciales en tu teclado. Ya sea su dirección de correo electrónico, número de teléfono o incluso una conversación privada con otras personas, todo se ingresa con tu teclado. Los ciberdelincuentes lo saben y, por lo tanto, han desarrollado un tipo de programa malicioso conocido como keylogger.

Como sugiere el nombre, los keylogger registran cada pulsación de tecla que realizas en tu PC de escritorio o portátil. Y eso significa todas y cada una de las pulsaciones. Cada vez que ingresas tu correo electrónico, contraseña, información de la tarjeta de pago o cualquier otro tipo de información confidencial, el atacante que implementó el registrador de teclas puede verlo todo. Esto significa que tienen acceso a una amplia gama de información altamente confidencial, que pueden utilizar en su beneficio.

Una vez que el atacante obtiene tus datos privados, puede usarlos directamente para hackear tus cuentas, robar tu identidad o acceder a tus fondos, o puede venderlos en un mercado ilícito para que otro actor malintencionado los explote. De cualquier manera, una operación exitosa de registro de teclas puede poner en peligro tu seguridad y privacidad.

Lo que es particularmente preocupante acerca de los programas de registro de teclas es que a menudo pueden eludir la detección antivirus. De hecho, se ha estimado que 10 millones de computadoras en los Estados podrían estar actualmente infectadas con malware keylogger (según lo declarado por VPN Overview).

Hay varios tipos de keyloggers populares hoy en día, y algunos vienen dentro de otros tipos de programas de malware, como el spyware. Algunos tipos notables de keyloggers incluyen WinSpy, Activity Keylogger y Revealer Keylogger.

3. Troyanos

Si no sabes qué es un Caballo de Troya (o simplemente un Troyano) en términos de seguridad cibernética, es posible que hayas oído hablar de él a través del infame mito griego antiguo Odisea, en el que la ciudad de Troya es invadida cuando le regalan un gran caballo con soldados escondidos dentro. Y hay una razón por la que los troyanos tienen este nombre: están diseñados para engañar.

El objetivo de un troyano es llevar a cabo actividades maliciosas en tu dispositivo mientras permanece oculto. A menudo vienen en forma de aplicaciones que parecen inofensivas, pero en realidad están equipadas con software peligroso que puede causar mucho daño.

Digamos, por ejemplo, que un troyano está cargado en tu computadora. Tal vez hayas visto una nueva aplicación que podrías disfrutar, aunque no ha sido ampliamente revisada ni confirmada como confiable. Es posible que incluso hayas descargado una aplicación de un sitio web, en lugar de hacerlo a través de tu tienda de aplicaciones predeterminada (como Google Play). Una vez que el usuario descarga la aplicación maliciosa y su archivo ejecutable, el troyano puede comenzar a funcionar.

Pero los troyanos no solo vienen en forma de aplicaciones engañosas. También pueden surgir de otras descargas de archivos que realices en línea, como abrir un archivo adjunto de correo electrónico enviado por un usuario malintencionado. Por lo tanto, si alguna vez te envían un archivo desde una dirección nueva o sospechosa, ten mucho cuidado al abrirlo. Hay varias formas de detectar un archivo adjunto malicioso, como analizar la extensión del archivo o ejecutarlo a través de un escáner de archivos adjuntos para determinar su legitimidad.

Hay una serie de cosas que un troyano podría hacer en tu dispositivo, incluidas la filtración y la modificación de datos. Estas dos opciones por sí solas dan a los ciberdelincuentes una cantidad preocupante de control sobre tu información almacenada.

El malware representa un gran riesgo para todos los usuarios de Internet

A medida que seguimos confiando en la tecnología para las actividades diarias, nuestra exposición a programas maliciosos solo aumenta. Es absolutamente crucial que nos tomemos en serio nuestra seguridad digital para que estemos mejor protegidos contra estos programas altamente peligrosos. Tomar algunas medidas adicionales para proteger nuestros dispositivos puede marcar la diferencia en caso de que un ciberdelincuente nos ataque, así que considera los niveles generales de seguridad de tu tecnología hoy para asegurarte de que te estás protegiendo tanto como puedas.

Continúan los Joven Club como la computadora de la familia espirituana

Aun cuando desde el pasado primero de febrero los Joven Club de Computación y Electrónica (JCCE) subieron la tarifa a alrededor de una decena de sus servicios, esas instalaciones mantienen la misma esencia que resume su conocido eslogan: la computadora de la familia cubana.  

A las personas naturales solo se les incrementaron dos precios, que no figuran entre los más demandados: desarrollo de aplicaciones informáticas, cuya tarifa se fija de común acuerdo con el cliente, y la postproducción de audiovisuales, que ahora cuesta 65 pesos por hora, aseguró a Escambray Mislenis Pérez Reina, subdirectora de Informatización en la Dirección Provincial de los JCCE. 

Y agregó que muchos servicios importantes para la familia no se cobran, como los cursos que avalan a las personas con conocimientos y le dan título para trabajar como operador de microcomputadora, los cuales resultan muy demandados; y la preparación para aprender a usar las aplicaciones de las populares pasarelas de pago Transfermóvil y Enzona.   

Además, mencionó los muy demandados usos de navegación y correo.cu, que actualmente se mantienen a 5 pesos la hora; y el tiempo de máquina, a 3 pesos la hora.

De los 37 servicios que ofrecen únicamente 11 incrementaron sus tarifas, los dos ya mencionados y el resto se oferta a las personas jurídicas, entre ellos el alquiler de computadoras, que subió a 90 pesos la hora.

Además, la asesoría e implementación —para enseñar algunos software y cómo utilizar el antivirus, entre otros temas informáticos—, que ahora se cobra a 65 pesos la hora; elaboración de planes de seguridad informática categoría A y B, cuya tarifa oscila entre 12 800 y 12 600 pesos, en dependencia del tipo de red instalada.

En la provincia existen 28 JCCE, donde el pasado año se prestaron más de 700 000 servicios y en general por esas instalaciones transitaron unos 200 000 clientes.  

Este niño es el programador más joven del mundo.

Arham Om Talsania  programador

Arham Om Talsania un estudiante de la escuela Udgam con sede en Ahmedabad, India, ha ganado un récord mundial Guinness al aprobar el difícil examen de lenguaje de programación Python a la edad de seis años. Lo realizó en enero del 2020. 

La prueba, que es difícil de superar incluso para muchos ingenieros, ha sido superada por este niño increíble, convirtiéndose así en el programador más joven del mundo.

Arham rompió el récord Guinness anterior de Muhammad Hamza Shahzad, un niño británico de origen paquistaní de siete años. En un examen en el que un candidato necesitaba 700 de 1000 puntos para obtener el prestigioso certificado, Arham Talsania, que ahora cumplió 7 años, obtuvo 900 puntos y fue reconocido como ‘Asociado tecnológico de Microsoft’.

Arham, hijo de padres ingenieros de software, estuvo muy interesado en las computadoras y tablets desde que era un bebé. Comenzó a usar una tablet cuando no tenía ni dos años. Su pasión por diferentes dispositivos informáticos era muy alta y, para su tercer cumpleaños, terminó usando todo tipo de sistemas operativos: Android, Windows e iOS.

A la edad de 5 años, ya conocía todas las aplicaciones de programación estándar que los niños aprenden una vez que van clases, como Scratch y Tynker.

Dado que tiene mucho interés en jugar videojuegos y quería construir sus propios videojuegos, estas aplicaciones no fueron suficientes, por lo que aprendió Python.

Este joven programador ve a su padre como un modelo a seguir. Su padre, Om Talsania, trabaja actualmente como director de tecnología para una de las empresas multinacionales con sede en Estados Unidos.

Microsoft Edge reta a Chrome tirando de inteligencia artificial: un ‘copiloto’ capaz de interactuar con las webs que visitamos.

Microsoft Edge reta a Chrome tirando de inteligencia artificial: un 'copiloto' capaz de interactuar con las webs que visitamos

Hace unos minutos, Microsoft ha presentado al mundo el ‘nuevo Bing’su buscador ahora hipervitaminado con una versión evolucionada del mismo ChatGPT que lleva dos meses copando titulares y sorprendiendo a los usuarios. Con esto, la compañía de Redmond da un puñetazo en la mesa y sienta las bases para ser la primera amenaza grave al liderazgo que Google ha ostentado en solitario durante años en el mundo de los navegadores.

Pero hay más: la adopción de Microsoft de las inteligencias artificiales de OpenAI no se limita a multiplicar la funcionalidad del buscador, sino también de otro campo en el que Google es, de nuevo, el actual líder con gran margen de diferencia. Efectivamente, hablamos de los navegadores. Junto al ‘nuevo Bing’, desembarca también el ‘nuevo Microsoft Edge’.

Joven Club de Computación enfocados para el 2023

CAMAGÜEY.- El fortalecimiento de la capacitación de los trabajadores, el trabajo eficiente en el cumplimiento de los planes de ventas y servicios, y el impulso de la mejora infraestructural de las instalaciones en correspondencia con la política del país, resultaron algunas de las propuestas del Joven Club de Computación y Electrónica para el presente 2023, durante la celebración de su reunión de balance provincial.

Destacaron en el pleno, efectuado en el Bosque Tecnológico de esa institución, cómo las estrategias de trabajo diseñadas en el 2022 permitieron concretar convenios y contratos provinciales, favorables para el crecimiento de la venta de sus productos y de un 48% del autofinanciamiento.

Otros de los quehaceres en los que avanzó la entidad fueron la digitalización de la Oficoda, las ofertas personalizadas a las entidades y la implementación del sistema para gestionar la actividad hospitalaria, Galen Clinics.

Se debatió también de la realización de talleres, proyectos, la presentación de softwares de ciberseguridad y se enfatizó en aspectos como las acciones para elevar el nivel del personal, la necesidad de la incorporación de las carreras universitarias al colectivo y la representación de 29 cibercombatientes, de todos los municipios, encargados de reflejar las labores de los Joven Club a nivel local, provinical y nacional.

Sobresalió también la creación de dos páginas web destinadas a promocionar las empresas de Industria de Materiales y los Talleres Ferroviarios, la realización de la multimedia Tranvías, para el Museo Ferroviario, el diseño de una página digital para la Empresa de Materiales de la construcción del Poder Popular y el proyecto para el desarrollo de la tecnología y la informatización, más Tu Cuenta Conmigo, en la Calle Inteligente de los Cines.

Al final del balance fue reconocido el desempeño de los Joven Club del territorio, en especial el de Nuevitas, por ser el más integral, el de Florida, por cumplir el plan de ventas asignado, el de Santa Cruz, considerado el de mayor aporte a la informatización y el municipio cabecera, por generar la mayor venta de servicios.

De las ofertas más demandadas de estos centros se hallan el tiempo de máquina, la navegación de correos, la conexión Wifi, la descarga de La Mochila y la solicitud de instructores para la instalación de periféricos, antivirus y asesoría informática a los hogares.

De igual manera, organizan actividades de impacto en la población, en la que socializan su quehacer como los encuentros con niños talentos, las ferias tecnológicas, talleres y exposiciones de robótica educativa y abren su espectro a otras espacios para el entretenimiento como los eventos de cosplay y los torneos de videojuegos.

Los Joven Club en este territorio cuentan con 44 instalaciones y más de 320 instructores. Como parte de su política de inclusión e igualdad, ofrecen un trato especializado a las personas con discapacidad visual, auditiva, física, mental y motora que reafirma el carácter humanista de sus bases, trazadas el ocho de septiembre de 1987, fecha en la que fue fundada esa institución por iniciativa del Comandante en Jefe de la Revolución Cubana, Fidel Castro Ruz.

WordPress theme: Kippis 1.15