• Soluciones
    • Software de nómina
    • Software de tiempo y asistencia
    • Software de administración de personal / RRHH
    • Software de Reportería
  • Módulos
    • Procesos
      • Nómina Compleja
      • Compulsa CFDI
      • Tiempo y Asistencia
    • Gestión de Talento Humano
      • Administración del Personal
      • Capacitación
      • Reclutamiento y Selección
      • Psicometría
      • Kiosco
      • Fortia Gestión App
      • Experiencia del Colaborador
      • Evaluación al Desempeño
      • Plan de Carrera y Sucesión
    • Tableros de Información
      • Indiktors
      • Reporteador
  • Recursos
    • Blog y Videos
    • Guías y Consejos
    • Próximos Eventos
    • FAQ
  • Contacto
  • Soluciones
    • Software de nómina
    • Software de tiempo y asistencia
    • Software de administración de personal / RRHH
    • Software de Reportería
  • Módulos
    • Procesos
      • Nómina Compleja
      • Compulsa CFDI
      • Tiempo y Asistencia
    • Gestión de Talento Humano
      • Administración del Personal
      • Capacitación
      • Reclutamiento y Selección
      • Psicometría
      • Kiosco
      • Fortia Gestión App
      • Experiencia del Colaborador
      • Evaluación al Desempeño
      • Plan de Carrera y Sucesión
    • Tableros de Información
      • Indiktors
      • Reporteador
  • Recursos
    • Blog y Videos
    • Guías y Consejos
    • Próximos Eventos
    • FAQ
  • Contacto
Genera una DEMO
  • Soluciones
    • Software de nómina
    • Software de tiempo y asistencia
    • Software de administración de personal / RRHH
    • Software de Reportería
  • Módulos
    • Procesos
      • Nómina Compleja
      • Compulsa CFDI
      • Tiempo y Asistencia
    • Gestión de Talento Humano
      • Administración del Personal
      • Capacitación
      • Reclutamiento y Selección
      • Psicometría
      • Kiosco
      • Fortia Gestión App
      • Experiencia del Colaborador
      • Evaluación al Desempeño
      • Plan de Carrera y Sucesión
    • Tableros de Información
      • Indiktors
      • Reporteador
  • Recursos
    • Blog y Videos
    • Guías y Consejos
    • Próximos Eventos
    • FAQ
  • Contacto
  • Soluciones
    • Software de nómina
    • Software de tiempo y asistencia
    • Software de administración de personal / RRHH
    • Software de Reportería
  • Módulos
    • Procesos
      • Nómina Compleja
      • Compulsa CFDI
      • Tiempo y Asistencia
    • Gestión de Talento Humano
      • Administración del Personal
      • Capacitación
      • Reclutamiento y Selección
      • Psicometría
      • Kiosco
      • Fortia Gestión App
      • Experiencia del Colaborador
      • Evaluación al Desempeño
      • Plan de Carrera y Sucesión
    • Tableros de Información
      • Indiktors
      • Reporteador
  • Recursos
    • Blog y Videos
    • Guías y Consejos
    • Próximos Eventos
    • FAQ
  • Contacto
Genera una DEMO

10 virus cibernéticos más peligrosos de 2023

  • junio 15, 2022
  • Sin categoría

Comparte este artículo

El avance acelerado del uso de la tecnología, debido a la pandemia por Covid-19 ha traído múltiples beneficios a los individuos y a las organizaciones; sin embargo, también los ha expuesto a una serie de amenazas relacionadas con su seguridad.

De acuerdo con el sitio de Kaspersky, los cibercriminales van a ser mucho más selectivos, tanto en lo que respecta a las herramientas de ataque, como con sus víctimas para garantizar ganancias: “El cibercrimen está en constante evolución, por ende, ni las empresas ni los consumidores pueden bajar la guardia.

Estemos en pandemia o no, los atacantes están siempre atentos a las últimas tendencias y tecnologías para enganchar al mayor número de víctimas. Sin embargo, hemos notado que los ataques han pasado de ser básicos y masivos a más complejos y selectivos, lo que nos da a entender que los cibercriminales están afinando sus tácticas y procedimientos para evitar dar golpes al aire“, comenta Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis para América Latina en Kaspersky. (Kaspersky, 2021).

De acuerdo con el equipo de expertos de esta empresa, algunos de los pronósticos de riesgos, en materia de ciberseguridad para Latinoamérica, durante el presente año son:

  1. Consolidación del desarrollo de troyanos bancarios y troyanos de acceso remoto (RATs) para Android
  2. Los InfoStealers se abrirán un nicho en el mercado cibercriminal de la región
  3. El Ransomware dirigido será aún más selectivo
  4. La comercialización exportada de activos
  5. Exploración y explotación del mercado PoS
  6. Intensificación de web skimmers extranjeros en la región
  7. Ataques dirigidos avanzados, principalmente desde el exterior, con el fin de obtener información de terceros y países aliados
  8. Fábricas de trolls en redes sociales.
  9. Estafas con las criptodivisas
  10. Ataques por medio de códigos QR

Los 10 virus y malware que más afectan a las empresas en 2023

Como era de esperarse, en este primer periodo de 2023, ya se han dado una serie de manifestaciones por parte de los delincuentes cibernéticos. A continuación, le proporcionamos una lista de 10 de los virus y malware, elaborada por Safety Detectives, que hay que conocer para prevenir:

1.- Clop Ransomware

Un ransomware es un malware que cifra los archivos hasta que se pague un rescate a los hackers. “Clop” es una de las amenazas ransomware más actuales y más graves. Es una variante del conocido CryptoMix ransomware que, asiduamente, ataca a los usuarios de Windows.

Antes de iniciar el proceso de cifrado, el Clop ransomware bloquea más de 600 procesos de Windows e inhabilita muchas de las aplicaciones de Windows 10; entre ellas, Windows Defender y Microsoft Security Essentials, anulando cualquier posibilidad de protección de datos.

Desde su origen, El Clop ransomware ha evolucionado; actualmente ataca redes completas; no solo dispositivos particulares. De hecho, la Universidad de Maastricht en Países Bajos, fue víctima de este ransomware, con casi todos los dispositivos Windows en la red de la universidad, siendo cifrados y orillados a pagar un rescate.

2.- Actualizaciones Falsas de Windows (Ransomware oculto)

Cada vez, con más frecuencia, los hackers han estado enviando más correos electrónicos donde les informan a los lectores que deben instalar actualizaciones urgentes del sistema operativo Windows. Dichos mensajes engañan a los usuarios al instalar las más “recientes” actualizaciones, que en realidad son archivos ransomware “.exe” camuflados.

El ransomware contenido en estos emails es conocido como “Cyborg”. Éste cifra todos los archivos y programas, solicitando una tarifa de rescate para descifrarlos.

Desafortunadamente, muchos proveedores de servicios de email y programas antivirus, no son capaces de detectar ni de bloquear estos mensajes. De ahí, la necesidad de utilizar un antivirus que brinde una adecuada seguridad de internet.

3.- Zeus Gameover

Zeus Gameover es parte de la familia “Zeus” de malware y virus. Éste es un troyano (malware disfrazado como algo legítimo) que accede a la información bancaria y roba todos los fondos.

Lo más preocupante de esta variante de la familia Zeus malware, es que no necesita de un servidor centralizado de “Comando y Control” para completar las transacciones (el cual es un error encontrado en muchos ciberataques, que las autoridades pueden contrarrestar). En su lugar, Zeus Gameover puede burlar los servidores centralizados y generar servidores independientes para mandar información sensible. Esencialmente, no se puede rastrear la información robada.

4.- RaaS

“RaaS” (también conocido como “Ransomware como Servicio”) es una industria naciente en la subterránea comunidad de hackers. Las personas, desconociendo cómo lidiar con un sofisticado ataque de ransomware, pueden contratar a un hacker profesional o todo un equipo para llevar acabo el ataque por ellos.

El desarrollo de la industria subterránea RaaS es alarmante, ya que evidencia cuán fácil es infectar a las personas con ransomware, independientemente de que las personas sin escrúpulos no tengan experiencia previa en el diseño o codificación de malware.

5.- Nuevos Ataques Malware

Los cibercriminales, a menudo, utilizan historias de noticias actuales y eventos globales para acechar a las personas con malware.

Un ejemplo de ello, son los hackers que se han valido de la pandemia por Coronavirus, para atacar a las personas con malware. Estos delincuentes mandan correos disfrazados como información legítima acerca de la contingencia sanitaria. Se les solicita a los usuarios hacer clic en un enlace para encontrar más información al respecto, pero este vínculo contiene malware que copia los archivos de los dispositivos y roba información personal.

En la actualidad, la investigación se enfoca en la propagación de este malware en Japón. Sin embargo, esto se convertirá en un problema de escala mundial durante cualquier tipo de brote de interés informativo.

6.- Fleeceware

El Fleeceware continúa cargando a las aplicaciones de los usuarios, enormes cantidades de dinero sin importar que ellos eliminen dichas apps. Un estudio reciente encontró que más de 600 millones de usuarios Android han descargado Fleeceware en sus dispositivos en los últimos años.

A pesar de que Fleeceware no representa una amenaza de seguridad considerable para el dispositivo y los datos de los individuos, lo cierto es que ésta es una práctica deshonesta de los desarrolladores de las aplicaciones, que desean sacar ventaja de usuarios desprevenidos.

7.- Ataques a Dispositivos IoT

Como la popularidad de los dispositivos IoT (Internet de las Cosas) ha aumentado en este año (por ejemplo, cosas como altavoces inteligentes y timbres con cámaras de vídeo), los delincuentes cibernéticos buscan filtrarse en ellos para robar información valiosa.

Hay muchas razones por la que los hackers eligen atacar dispositivos IoT. En principio, la mayoría no cuenta con suficiente almacenamiento para instalar las medidas de seguridad apropiadas. Estos dispositivos a menudo poseen información de fácil acceso, como contraseñas y nombres de usuario, que después pueden ser utilizados por los delincuentes para iniciar sesión en las cuentas de los individuos y robar información importante, como por ejemplo, datos bancarios.

Asimismo, los cibercriminales pueden utilizar cámaras y micrófonos basados en internet para espiar y comunicarse con personas; incluyendo niños pequeños, a través de monitores para bebé.

Estos dispositivos también pueden actuar como puntos débiles en la red de una corporación, lo que significa que los ciberdelincuentes tienen la posibilidad de acceder a sistemas completos a través de dispositivos IoT no protegidos y propagar el malware a otros, por medio de la red.

8.- Ingeniería Social

Es probable que los seres humanos seamos el vínculo más débil en cualquier protocolo de seguridad. Ésta es la razón por la cual los cibercriminales recurren a la psicología humana y al engaño para tratar de obtener acceso a la información personal.

El hacker comenzará por contactar a la empresa o proveedor de servicio y pretenderá pasarse por una persona en específico. Ellos le harán preguntas sobre la cuenta de la víctima y engañarán al equipo de servicio al cliente para que entregue información confidencial. Posteriormente, ellos expondrán la información para tener acceso a la cuenta y datos de la persona, incluyendo información de pago.

Aunque éste no es un tipo de malware como tal, la ingeniería social es una tendencia preocupante, ya que no necesita de hackers que sepan codificar o desarrollar malware. Todo lo que necesita el atacante es ser convincente y permitir que el error humano y la complacencia, les proporcione la información que necesitan.

9.- Cryptojacking

El Cryptojacking o Minería de Criptomonedas Maliciosa, está diseñada para utilizar los recursos del ordenador de una persona y ayudar a “minar” criptomonedas, como Bitcoin. La minería requiere de una enorme cantidad de poder del ordenador para generar nuevas criptomonedas, por esto, los hackers tratan de instalar malware cryptojacking en las computadoras y dispositivos móviles para ayudarse en este proceso, ralentizando el dispositivo del usuario considerablemente.

A pesar de que los ataques de cryptojacking disminuyeron significativamente en los últimos años, esta tendencia sigue siendo una amenaza. A medida que los precios de la criptomonedas continúan aumentando en el 2023, los ataques malware de cryptojacking seguirán siendo lucrativos para los criminales cibernéticos.

10.- Ataques de Inteligencia Artificial (IA)

A medida de que surgen más herramientas para los desarrolladores que desean programar scripts y software de IA, los criminales cibernéticos podrán utilizar esta misma tecnología para ocasionar ataques críticos.

Aunque las empresas de ciberseguridad están empleando inteligencia artificial y algoritmos de aprendizaje automático para ayudar a combatir el malware, estas tecnologías también pueden ser explotadas para hackear dispositivos y redes a escala masiva.

Frecuentemente, los ciberataques pueden costarles mucho a los delincuentes, en términos de tiempo y recursos. Por lo tanto, con la expansión de la IA y las tecnologías de aprendizaje automático, se espera que los hackers desarrollen malware altamente avanzado y destructivo basado en IA, no solo este año, sino también, en el mediano y largo plazo.

Recomendaciones de los expertos en ciberseguridad

Se sabe que los delincuentes cibernéticos seguirán mejorando sus estrategias para obtener datos de valor; sin embargo, su actividad puede verse entorpecida o, al menos, complicada, si usted sigue los siguientes consejos:

  1. Mantenga el software actualizado en todos los dispositivos que se usen en la organización.
  2. Instruya a sus empleados sobre cómo proteger el entorno corporativo a través de cursos de capacitación exclusivos.
  3. Concentre su estrategia de defensa en la detección de movimientos laterales y la exfiltración de datos a Internet. Hay que prestar especial atención al tráfico saliente para detectar conexiones de ciberdelincuentes.
  4. Realice copias de seguridad de sus datos periódicamente y asegúrese de poder acceder a ellos rápidamente en caso de emergencia.
  5. Utilice la inteligencia de amenazas más reciente para estar al tanto de las tácticas, técnicas y procedimientos (TTP) que utilizan los actores de amenazas.

Fuentes de Consulta:  

Diazgranados, H. (Noviembre 18, 2021). Pronóstico de ciberamenazas 2022 para América Latina. Kaspersky Daily. Recuperado de: https://latam.kaspersky.com/blog/pronostico-de-ciberamenazas-2022-para-america-latina/23426/

Diazgranados, H. (Abril 28, 2022). Países de América Latina entre afectados por nuevo grupo de ransomware. Kaspersky Daily. Recuperado de: https://latam.kaspersky.com/blog/paises-de-america-latina-entre-afectados-por-nuevo-grupo-de-ransomware/24715/

Anderson, S. (s.f.) Los 10 Virus y Malware más peligrosos del año 2022. Safety Detectives. Recuperado de: https://es.safetydetectives.com/blog/las-amenazas-de-virus-malware/

Picture of Manuel Antonio Romano García

Manuel Antonio Romano García

Gerente de Recursos Humanos con más de siete años de experiencia en capacitación, desarrollo organizacional y en la gestión integral de Recursos Humanos con trayectoria en la industria minera, logística, automotriz y de tecnología

Suscríbete a nuestro Newsletter

¡Recibe actualizaciones y aprende de los mejores!

PrevioAnterior¿Cuáles son las ventajas de usar WhatsApp en tu empresa?
SiguienteLa impostergable adopción de un sistema de Nómina y RR.HH.Next

Más para explorar...

Cómo implementar la Ley Vaso de Agua en empresas
Tendencias Recursos Humanos

Cómo implementar la Ley Vaso de Agua en tu empresa sin afectar tus finanzas

Como empresa, cuidar a tus empleados y proporcionar buenas condiciones de trabajo, ayuda a que tu equipo se sienta motivado,

Leer más »
13 mayo, 2025
bitácora de asistencia
Automatización Recursos Humanos

¿Qué es una bitácora de asistencia y cómo se usa?

Llevar un buen control de la asistencia y horarios de los empleados dentro de una empresa, es vital para mantener

Leer más »
13 mayo, 2025

Software de Nómina y Recursos Humanos

Solicita una demostración hoy mismo y descubre cómo Fortia puede ayudarte a simplificar la gestión de tu nómina.

Contacto
Logo Fortia RRHH Software

Síguenos

Aviso de Privacidad
Copyright © 2024 Optimizado por BIG Hacks. Todos los derechos reservados.

Usamos cookies en nuestro sitio para darte la mejor experiencia al recordar tus preferencias y visitas repetidas. Al dar click en "Aceptar", nos autorizas a usar todas nuestras cookies programadas
Configuración de cookiesACEPTAR
Consentimiento

Resumen política de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesarias
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Esta categoría solo incluye cookies que garantizan funcionalidades básicas y características de seguridad del sitio web. Estas cookies no almacenan ninguna información personal.
No necesarias
Las cookies que pueden no ser particularmente necesarias para que el sitio web funcione y se utilizan específicamente para recopilar datos personales del usuario a través de análisis, anuncios y otros contenidos integrados se denominan cookies no necesarias. Es obligatorio obtener el consentimiento del usuario antes de ejecutar estas cookies en su sitio web.
GUARDAR Y ACEPTAR