Ya desde hace unos años, de acuerdo a la Encuesta Nacional de Victimización
(ENV), los teléfonos celulares son los bienes más robados en Argentina. Ésto
está reconocido oficialmente por varias autoridades y ámbitos en relación a
la seguridad.
Las Mejores Prácticas en ciberseguridad. Visto en Imagar.com |
Según fuentes de la Policía de la Ciudad de Buenos Aires un factor
determinante para el destino del celular es la gama. Los de baja son más
vulnerables y se venden enteros con mayor facilidad. Los de media y alta
gama son más seguros y generalmente terminan desarmados para usar sus
partes.
El delincuente apuntaría más a robar un equipo en el momento que se está
usando para intentar mantenerlo "abierto". Generalmente apuntan a equipos
más básicos con sistema operativo Android, porque son modificables con
relativa facilidad debido a que cuentan con menores medidas de seguridad.
Pero también ha crecido mucho el robo de los modelos más caros, que ofrecen
una protección mayor.
El precio de reventa de las partes o del equipo si ha sido desbloqueado, es
muy superior. Además hay que considerar el tema de las billeteras digitales
y los accesos a las cuentas bancarias asociadas a un equipo de alta
gama.
Ciberataques
Ya no es novedad, y especialmente desde la pandemia, que se disparó el cracking
y la proliferación de apps maliciosas en las Play Stores, tanto de Google como
de Apple.
Las aplicaciones maliciosas que contienen malwares y troyanos bancarios,
que apuntan a herramientas digitales de importantes bancos, son la tendencia
desde los últimos años.
Los smartphones de alta gama están en la mira de los ciberdelincuentes. Se
evalúa que sólo en Argentina el aumento interanual de casos es de 80% o
superior. Fraudes de todo tipo son perpetrados, mediante técnicas de
inteligencia social, por ciberdelincuentes a través de redes sociales,
principalmente en WhatsApp e Instagram principalmente.
Los iPhones están siendo apuntados por los expertos del cibercrimen. "La
filosofía cerrada del ecosistema de Apple suele hacer que quienes intentan
detectar y aprovechar vulnerabilidades lo tengan más difícil —pero ni mucho
menos imposible— que en otras plataformas" (Javier Pastor/xataca.com).
Un ejemplo claro fue el ciberataque que se dio a conocer en diciembre de
2023, uno de los ciberataques más llamativos de los últimos años, y las
víctimas han sido los iPhone.
Expertos en ciberseguridad han descubierto un ataque muy sofisticado
dirigido a iPhones que lleva activo cuatro años. Las víctimas del
ciberataque fueron dispositivos pertenecientes a empleados de la empresa de
ciberseguridad Kaspersky, con sede en Moscú, y a miles de personas más,
incluidas aquellas en misiones diplomáticas y embajadas en Rusia.
Los atacantes aprovecharon cuatro vulnerabilidades críticas de día cero:
CVE-2023-32434, CVE-2023-32435, CVE-2023-38606 y CVE-2023-41990, que afectan
a iPhones, Macs, iPods, iPads, Apple TVs y Apple Watches. Estos ciberataques
permitían a los atacantes eludir las protecciones avanzadas de memoria
basadas en hardware, un avance significativo para derrotar las medidas de
seguridad de Apple.
"Esta cadena de exploits llamada Triangulation incluye varias
vulnerabilidades 'zero-day', incluyendo las que afectan a la tipografía
TrueType de Apple, el kernel de iOS, o el navegador Safari. Los métodos
utilizados permitían lograr acceso de administrador ('root') al sistema para
luego instalar spyware. Una vez infectados, los dispositivos transmitían
grabaciones de voz, fotos, geolocalización y otros datos sensibles a los
servidores controlados por los atacantes" (Javier Pastor/xataca.com).
Este hecho se suma a todos los que demuestran que el escenario global en
materia de ciberseguridad es complejo y peligroso. Es importante tener en
cuenta que éste mundo digitalizado e interconectado es complejo y peligroso,
siempre estaremos expuestos a los ciberataques del cibercrimen. Crackers,
ciberdelincuentes, cibermercenarios, ciberterroristas, activistas, etc. y
hasta jovencitos traviesos son una amenaza real.
Recuerde, el cibercrimen es la tercera economía más grande del mundo por su
valorización.-
Nota relacionada:
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni
económicos. Todos los textos de mi autoría tienen ©todos los derechos
reservados. Los contenidos en los link (vínculos) de las notas replicadas
(reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores.
Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.
No hay comentarios.:
Publicar un comentario
Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Los comentarios están moderados. Antes de colocar un comentario lea bien las condiciones, tenga en cuenta que no se permitirán comentarios que:
- sean anónimos y/o posean sólo un nickname.
- no estén vinculados a una cuenta.
- posean links promocionando páginas y/o sitios.
- no se admite propaganda de ningún tipo
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.
Este Blog ni su autor tiene responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite. De todas maneras, por responsabilidad editorial me reservo el derecho de eliminar aquellos comentarios que considere inadecuados, abusivos, injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.