{"id":707,"date":"2009-09-01T13:10:04","date_gmt":"2009-09-01T16:10:04","guid":{"rendered":"http:\/\/www.radians.com.ar\/blog\/?p=707"},"modified":"2009-09-01T13:10:04","modified_gmt":"2009-09-01T16:10:04","slug":"las-redes-sociales-como-twitter-o-facebook-son-el-principal-objetivo-de-la-ciber-mafia-segun-un-informe-de-g-data","status":"publish","type":"post","link":"https:\/\/www.radians.com.ar\/blog\/?p=707","title":{"rendered":"Las redes sociales como Twitter o Facebook son el principal objetivo de la ciber-mafia segun un informe de G Data"},"content":{"rendered":"<p><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images\/LasredessocialescomoTwitteroFacebooksone_B926\/SecurityLogoBlack.png\"><img loading=\"lazy\" decoding=\"async\" style=\"border-bottom: 0px; border-left: 0px; display: inline; margin-left: 0px; border-top: 0px; margin-right: 0px; border-right: 0px\" title=\"SecurityLogoBlack\" border=\"0\" alt=\"SecurityLogoBlack\" align=\"left\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images\/LasredessocialescomoTwitteroFacebooksone_B926\/SecurityLogoBlack_thumb.png\" width=\"150\" height=\"142\" \/><\/a> Quer\u00eda compartir con ustedes esta nota que habla de la seguridad de las redes sociales, me pareci\u00f3 interesante como para tenerlo en cuenta. Pueden consultar esta y otras notas en el sitio oficial <a title=\"http:\/\/www.ovecpubli.net\/\" href=\"http:\/\/www.ovecpubli.net\/\">http:\/\/www.ovecpubli.net\/<\/a>.<\/p>\n<p>Saludos. Roberto Di Lello.   <br \/>&#8212;&#8211;<\/p>\n<p>Las redes sociales como Facebook, StudyVZ o Twitter est\u00e1n aumentando su popularidad. El n\u00famero cada vez mayor de visitantes y de nuevas ofertas lleva consigo que los ciber-delincuentes tengan en cuenta a estos portales y se ocupen de convertirlos en objetivo del mercado negro. Junto con las redes sociales, los usuarios de Windows tambin se van a mantener entre las v\u00edctimas favoritas de ataques mediante gusanos, troyanos o virus. Asimismo, los atacantes cada vez m\u00e1s se dirigen a los usuarios de smartphones. En general, probados modelos de negocio como el spam, el spyware y el adware permitir\u00e1n hacer caja a los desarrolladores de malware. El fabricante alem\u00e1n de software de seguridad G Data describe estos y otros desarrollos as\u00ed como los pron\u00f3sticos para malware de todo tipo en su \u00faltimo informe, que cubre la primera mitad de 2009.<\/p>\n<p>Dado que por el momento numerosas pasarelas de malware han sido clausuradas por tecnolog\u00edas de seguridad, los atacantes se est\u00e1n dirigiendo a \u00e1reas menos protegidas. En este sentido, \u00e9stos cuentan con mayores oportunidades de \u00e9xito si se dirigen a p\u00e1ginas web con numerosas aplicaciones. Debido a este desarrollo, los expertos de G Data asumen que los usuarios sufrir\u00e1n como consecuencia los efectos constantes de nuevos y enrevesados ataques de malware a trav\u00e9s de Internet.<\/p>\n<p>Bar\u00f3metro de malware: los programas de malware se sit\u00faan en niveles record, si bien los ratios de crecimiento son bajos<\/p>\n<p>En los seis primeros meses del a\u00f1o G Data ha identificado 663.952 elementos de malware, m\u00e1s del doble que en el mismo periodo del a\u00f1o anterior. Sin embargo, es aparente que los ratios de crecimiento registrados no son tan elevados como lo eran en a\u00f1os anteriores.<\/p>\n<p>Sin compasi\u00f3n: el e-crimen descubre Apple y Unix como nuevos objetivos   <br \/>Estos sectores tambi\u00e9n llenar\u00e1n ahora los bolsillos de los que escriben, distribuyen y explotan el malware. Y de nuevo, el \u00e9xito ocasional de las autoridades competentes no va a cambiar nada. Como sucedi\u00f3 antes, los usuarios de los sistemas operativos Windows siguen siendo objetivo de los atacantes y el n\u00famero de programas de malware dirigidos a Apple, Unix y ordenadores port\u00e1tiles aumentar\u00e1 en un futuro pr\u00f3ximo.<\/p>\n<p>Nuevo malware para smartphones y ordenadores port\u00e1tiles G Data ha observado un nuevo fen\u00f3meno en el desarrollo de malware para ordenadores port\u00e1tiles y smartphones. A pesar de que estos productos fueron de nicho por un largo periodo de tiempo, el n\u00famero de nuevos programas de malware para smartphones y ordenadores port\u00e1tiles casi se ha duplicado en la primera mitad del a\u00f1o. Por primera vez, el malware destinado a dispositivos m\u00f3viles se ha situado entre los 5 m\u00e1s potentes. En general, han surgido 106 nuevos programas de malware. Aproximadamente 90 de estos programas no cuentan con una rutina propia de propagaci\u00f3n y se utilizan fundamentalmente para enviar mensajes de texto (SMS) principalmente a clientes de telefon\u00eda rusos y chinos. S\u00f3lo la familia Yxe se propaga de forma independiente a trav\u00e9s de mensajes de texto (SMS) con un enlace a una p\u00e1gina web. El archivo, que se ofrece en ese mensaje para su descarga, est\u00e1 firmado por Symbian. Por lo tanto, como suced\u00eda anteriormente, la \u00fanica acci\u00f3n que se requiere por parte del usuario es hacer un clic.   <\/p>\n<p>Tendencias para 2009:    <br \/>Para la segunda mitad de 2009, los expertos de G Data esperan que se produzca un crecimiento a\u00fan mayor del malware. No obstante, los ratios de incremento deber\u00edan ser reducidos, al tiempo que el malware invade Internet. Es particularmente alarmante el hecho de que los m\u00e9todos de infecci\u00f3n utilizados cada vez son m\u00e1s maduros y sofisticados, con lo que el riesgo de da\u00f1os causados por el malware aumentar\u00e1 para los usuarios de PCs.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quer\u00eda compartir con ustedes esta nota que habla de la seguridad de las redes sociales,&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4291,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-707","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-videos-noticias"],"_links":{"self":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/707","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=707"}],"version-history":[{"count":0,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/707\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/media\/4291"}],"wp:attachment":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=707"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=707"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=707"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}