Viernes, 31 de Octubre de 2025 | 15:54
NOVEDADES 25.02.2019

Crecen los Cyberataques en 2018

En mayo de 2018 Argentina firmó y asumió un rol activo en la mesa chica contra el cibercrimen al firmar el Tratado de Budapest, el único organismo internacional creado por la Unión Europea -de libre acceso a los países que quieran integrarse- que se ocupa de encontrar soluciones para la seguridad en el mundo virtual de la redes.

A medida que crece el uso de internet en la vida diaria de millones de habitantes alrededor del mundo, crece también el número de "formjacking", o sea ladrones “virtuales” que usan javaScript maliciosos para robar los detalles de tarjetas de crédito y cualquier otro tipo de información. Estos ladrones se hacen de millones de dólares en poco tiempo, sin verles sus rostros, sin uso de armas y dejando una mínima huella virtual que solo expertos podrían rastrear. Estos detectives, muchas veces son los mismos hackers, que atrapados por la justicia, cambian de bando y se ponen al servicio de los “buenos”.

 

Los ataques: quiénes y cómo

Según una investigación realizada por Symantec los teléfonos inteligentes podrían ser el mejor dispositivo de espionaje jamás creado.

*El 45% de las aplicaciones más populares de Android y el 25% de las aplicaciones más populares de iOS solicitan el seguimiento de la ubicación.

*El 46% de las aplicaciones populares de Android y el 24% de las aplicaciones populares de iOS solicitan permiso para acceder a la cámara de su dispositivo.

*Las direcciones de correo electrónico se comparten con el 44% de las principales aplicaciones de Android y el 48% de las de iOS más populares.

Qué quieren decir estos datos? Que estamos abriéndole la puerta de nuestra intimidad a miles de personas y empresas,  con las que jamás compartiríamos nuestra información, y entre esos desconocidos se encuentran delincuentes. Todos ellos pueden saber nuestra ubicación en tiempo real, un millón de datos personales que les proporcionamos a partir de la actividad en nuestras redes, incluyendo nuestras claves,  nuestros números de tarjetas y nuestros accesos a cuentas bancarias.

Symantec bloqueó más de 3.7 millones de formjacking durante el 2018 y 1 millón de esos bloqueos ocurrieron en los dos últimos meses del año, cifra que muestra una alarma importante que no debe ser desatendida por los gobiernos.

Gran parte de esta actividad de pirateo ha sido atribuida a un grupo de actores apodados Magecart, que se cree que son varios grupos operando en colaboración. Se estima también que Magecart está detrás de varios ataques de alto perfil, incluidos los de British Airways, Ticketmaster, el minorista Kitronik y el vendedor de lentes de contacto VisionDirect.

 

Las empresas online, las preferidas de los hackers

Hasta el 2017 los más atacados por Ransomware, - software malicioso que al infectar el equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar los archivos quitándonos el control de toda la información y datos almacenados- fueron las personas, pero en el 2018 la tendencia cambió y pasaron a ser las empresas de venta on-line las atacadas con este programa, afectando a millones de usuarios con el robo de sus datos de tarjetas de crédito.

Es fácil comprender el cambio de objetivo por parte de los delincuentes: cuando entran en la PC o el celular de una persona, no saben qué podrán encontrar, mientras que al ingresar a cualquier sitio de venta online, los cyberdelincuentes se aseguran de un valioso botín al tener acceso ilimitado a una enorme base de números de tarjetas y claves.

 

El rol de los Estados.

Estados Unidos lideró el ataque contra la cyberdelincuencia luego de verse atacada durante el 2016 por el cyberterrorismo que “manipuló” la información durante las elecciones presidenciales: cuarenta y nueve individuos y organizaciones, incluídos 19 espías rusos, recibieron acusaciones formales durante 2018, frente a cuatro en 2017 y cinco en 2016.

La tecnología llegó para quedarse, convirtiéndose en un disrruptor social, político y económico. El rol de los países acompañando estos cambios con leyes y creando organismos de fiscalización, deberían ser prioridad en sus políticas de estado. Lamentablemente la mayoría de los países y en particular en el caso de Argentina, ocurre que nos encontramos ante una situación de vacío legal, producto de no entender la velocidad e intensidad de los cambios. Con una justicia lenta y burocrática, que continúa con la práctica de juicios escritos, resulta impensado pretender que se vislumbren cambios significativos en la próxima década.

Lo más probable es que el cambio o la protección venga impulsado desde el exterior, como ocurrió con la VUCE -Ventanilla Única de Comercio Exterior- dónde nos adecuamos a los requerimientos establecidos por la comunidad internacional; o bien como ocurrió con las medidas de seguridad implementadas por la Unión Europea en materia de protección de datos personales, GDPR -General Data Protection Regulation- que por un tiempo nos supo proteger del abuso de las empresas en cuanto al manejo de los datos personales de sus clientes, aunque hoy en día la mayoría de las empresas - que sí saben moverse con rapidez- ya han adecuado los contratos de aceptación de condiciones de usos y políticas de sus servicios (ese cuadradito que tildamos sin leer y que dónde se encuentra la protección de usos de datos personales, por ejemplo), redactados para cada país o región. Por ejemplo los contratos de Google, Iphone o Amazon, no son lo mismo para Europa, Asia o Argentina.

 

Soluciones sencillas y efectivas

Los gusanos y bots - otro tipo de malware que roba datos, también están en la mayoría de los ataques en el Internet de las cosas (IoT), en 2018. Los routers (enrutadores) y las cámaras conectadas a los dispositivos, fueron los blancos preferidos por los delincuentes.

Si grandes empresas son atacadas, qué podría un ciudadano común y corriente hacer para dificultarle la tarea a estos malvivientes electrónicos?. En primer lugar hay que tener un antivirus y tener activado las actualizaciones automáticas o bien estar atentos a esas notificaciones que nos dice el proveedor del antivirus que debemos actualizar, porque de no hacerlo, caeríamos en la falsa creencia de estar protegido, cuando en realidad no es así dado que día a día se descubren nuevas amenazas y nuevos “antídotos” para esos ataques.

Otro punto importante es navegar por sitios seguros, sabiendo que los sitios de descargas de películas on-line y las páginas pornográficas no lo son.

Por último y no menos importante es que nunca crees un archivo digital de claves. Es sabido que es imposible recordar las claves bancarias, del proveedor de internet, de la luz, del gas, de Facebook, twitter, Instagram, mails, trabajo, supermercado, cine, etc, por este motivo lo más recomendable es volver a la época del lápiz y papel y anotar todas esas claves en una cuadernito o agenda. Los expertos aseguran que es más fácil sufrir algún tipo de hackeo con robo de datos, a que un delincuente irrumpa en tu hogar y se lleve tu preciada lista de claves.

 

Por Paola Batista

 

Fuente: www.NetNews.com.ar

DEJE SU
COMENTARIO

0 comentarios

IMPORTANTE: Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellas pueden ser pasibles de las sanciones legales que correspondan. Aquel usuario que incluya en sus mensajes algun comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar.

campos obligatorios

Mitos y Verdades de las Compras Vía Courier

Mitos y Verdades de las Compras Vía Courier
COMENTAR
COMPARTIR

Con la liberación del cepo para personas físicas, la eliminación del impuesto PAIS y la flexibilización de las importaciones, en argentina estamos viviendo un boom de las compras internacionales. Ya no es necesario viajar a Miami o a Chile para comprar tecnología o ropa barata, pero hay un gran error que es la creencia de que todo es absolutamente libre y se puede importar cualquier cosa y, de cualquier manera.

El costo de la confianza hackeada. Lo que el ataque al BHU revela sobre la gestión pública

El costo de la confianza hackeada. Lo que el ataque al BHU revela sobre la gestión pública
COMENTAR
COMPARTIR

El 30 de septiembre, el Banco Hipotecario del Uruguay desconectó su red y lamentablemente no fue por una actualización del sistema, fue por un acto de supervivencia ante un ciberataque. Los atacantes habían cumplido su amenaza: robaron y filtraron más de setecientos gigabytes de información confidencial. Lo que se perdió no fue solo una base de datos; se perdió la sensación de control, el reflejo más claro de la fragilidad institucional en la era digital.

ECONOMÍA | 26.09.2025

Explicación sencilla sobre el dinero enviado a la Argentina

Explicación sencilla sobre el dinero enviado a la Argentina
COMENTAR
COMPARTIR

El economista Aldo Abram, director ejecutivo de la Fundación Libertad y Progreso, explicó en detalle el alcance del préstamo que consiguió Javier Milei con aval de Estados Unidos. Según remarcó, la clave está en diferenciar al Banco Central del Tesoro: ya no se trata de un saqueo de reservas con “papelitos intransferibles”, sino de un esquema en el que cada uno se financia por su cuenta. Así, el crédito externo no implica un aumento de deuda, sino un cambio de acreedor y un respaldo contingente para garantizar pagos sin comprometer las reservas.

El Puerto de Buenos Aires a la Luz del Dto. 602/25

El Puerto de Buenos Aires a la Luz del Dto. 602/25
COMENTAR
COMPARTIR

Recientemente se conoció el Decreto 602/2025, por el cual el Gobierno Nacional presentó un plan para transformar Puerto Nuevo de Buenos Aires, buscando “modernizar la infraestructura y adaptarla a las necesidades actuales del comercio y el turismo”. El plan incluye una nueva terminal de cruceros, espacios turísticos, comerciales, restaurantes, hoteles y áreas de esparcimiento. El proyecto estará a cargo de la Agencia Nacional de Puertos y Navegación (ANPyN), la cual será además la concedente de los contratos de concesión, con las facultades y competencias que ello implica.

Transformarse para competir: comunicación, cultura y bienestar en empresas exportadoras

Transformarse para competir: comunicación, cultura y bienestar en empresas  exportadoras
COMENTAR
COMPARTIR

En el mundo de los negocios internacionales ya no alcanza con producir más y mejor: el verdadero diferencial está en la cultura que sostiene a cada empresa. La manera en que comunicamos, cuidamos y vinculamos a nuestros equipos define tanto la capacidad de innovar como la de competir en mercados externos. Exportar hoy implica también exportar cultura, valores y confianza.

AGENDA