Norton https://www.antivirus-la.com Antivirus & Anti-Malware Software Tue, 01 Apr 2025 16:08:53 +0000 es-AR hourly 1 https://www.antivirus-la.com/wp-content/uploads/sites/53/2024/10/NortonFull-Vertical-Light-CMYK-Print-thumbnail-150x150.png Norton https://www.antivirus-la.com 32 32 Estadísticas de ransomware: datos y tendencias para 2025 https://www.antivirus-la.com/estadisticas-de-ransomware-datos-y-tendencias-para-2025/ Tue, 01 Apr 2025 15:44:09 +0000 https://www.antivirus-la.com/?p=1519

Estadísticas de ransomware: datos y tendencias para 2025

El ransomware es una amenaza cada vez mayor para empresas, organizaciones e individuos de todo el mundo. Cuanto más sepas sobre esta amenaza cibernética, mejor protegido estarás. Conozca algunas de las estadísticas de ransomware más alarmantes y defiéndase de los ataques de ransomware y otras amenazas digitales con una herramienta de seguridad cibernética de última generación.

El ransomware es una variedad insidiosa de malware que los ciberdelincuentes utilizan para cifrar los datos esenciales del sistema de sus objetivos y bloquear eficazmente a los usuarios de su software. Luego, los atacantes amenazan con restringir aún más el acceso o filtrar información confidencial a menos que sus víctimas paguen. Los ataques de ransomware suelen dirigirse a grandes organizaciones como escuelas, hospitales y empresas.

 

Con tantas organizaciones que dependen de la infraestructura de TI, los ataques de ransomware pueden tener un impacto devastador. Siga leyendo para conocer las últimas estadísticas y tendencias en ransomware, y descubra qué puede hacer para protegerse a sí mismo y a su organización.

 

Estadísticas clave sobre el ransomware

  • Según un Informe de Amenazas Gen, los ataques de ransomware aumentaron un 50% en los últimos tres meses de 2024, basándose en el aumento del 100% que ya se había producido en los tres meses anteriores.
  • En 2023, el 66% de las organizaciones informaron haber experimentado un ataque de ransomware, según una encuesta de Sophos de 2024. Pero es probable que los ataques de ransomware no se reporten.
  • De hecho, Black Fog estimó que en junio de 2024 la proporción de ataques no reportados fue del 774%, lo que significa que ocurrieron al menos siete veces más ataques de los que se informaron. Esto a pesar de las mejoras en los informes en los últimos años, lo que pone de manifiesto la magnitud del problema del ransomware.
  • Según una encuesta de ExtraHop, el 91% de las víctimas de ransomware pagaron al menos un rescate en el último año, a pesar de que el 88% de las organizaciones encuestadas informaron que confían en la capacidad de sus organizaciones para gestionar las amenazas cibernéticas.
  • Las pequeñas empresas se encuentran entre las más vulnerables a los daños duraderos. Un estudio de la Universidad de Maryland descubrió que, tras un ataque de ransomware, el 60% de las pequeñas empresas cerraron en seis meses debido a las repercusiones financieras, ya que muchas de ellas no tenían los recursos para resistir de manera efectiva.
  • Cuando instituciones vitales como hospitales son atacados, los ataques de ransomware pueden ser mortales. Un estudio realizado por la Universidad de Minnesota descubrió que entre los pacientes ya ingresados cuando comienza un ataque, los ataques de ransomware a los hospitales provocan un aumento del 35% al 41% en las tasas de mortalidad hospitalaria. Esto se debe a que el ransomware interrumpe los cuidados intensivos, poniendo en peligro la vida de los pacientes en condiciones críticas.
 

¿Con qué frecuencia ocurren los ataques de ransomware?

 
Solo en el primer semestre de 2024 se registraron más de 2.500 ataques, lo que supone 14 al día, pero esos ataques son sólo los que se denunciaron. Según otro estudio, el número de ataques de ransomware reportados, tanto fallidos como exitosos, en 2023 ascendió a unos 10 intentos por segundo.
 
Semperis, una empresa experta en seguridad de Directorio Activo, incluso actualizó su filosofía general para “asumir una violación constante” en su Informe de Riesgo de Ransomware 2024, que descubrió que el 74% de los encuestados informaron haber sido atacados por ransomware varias veces en los 12 meses anteriores.
 
 
Es más fácil que nunca lanzar un ataque de ransomware, gracias a la propagación del ransomware como servicio (RaaS) y la accesibilidad de las herramientas de piratería. RaaS ya está disponible para su compra en la web oscura, lo que significa que los hackers no tienen que crear su propio ransomware para llevar a cabo los ataques.
 
LockBit es uno de los proveedores de RaaS más populares, responsable del 24% de los ataques de ransomware en todo el mundo en 2023. De hecho, las cinco principales variantes de ransomware son todas RaaS:
  1. Bit de bloqueo
  2. ALPHv/BlackCat
  3. Cl0p
  4. Jugar
  5. Basta Negra
 
Entre los diferentes tipos de ataques de ransomware, los ataques a la cadena de suministro están ganando protagonismo. De las violaciones de datos ocurridas en 2023, el 15% involucró a un tercero o proveedor. Mientras tanto, uno de los ataques de ransomware más notables de 2024 tuvo como objetivo Blue Yonder, una empresa de software de cadena de suministro, lo que provocó una caída generalizada con dos de sus mayores clientes: Starbucks y Morrisons, una cadena de supermercados.
 

Los ataques de ransomware a la cadena de suministro son especialmente efectivos, ya que tienen un efecto dominó no solo en la organización objetivo, sino en toda la industria a la que sirve. A medida que las organizaciones se vuelven más interconectadas y dependen de sistemas centralizados, son cada vez más vulnerables a los ataques de ransomware. Esta vulnerabilidad a menudo se ve exacerbada por la necesidad urgente de las víctimas de evitar interrupciones en sus operaciones, lo que puede llevar a decisiones apresuradas con respecto a los pagos.

 

Las fuerzas del orden dan un paso al frente, pero también lo hacen las amenazas

 
A finales de 2023, una importante operación de ransomware de la banda ALPHv/Black Cat se anotó una gran victoria para las fuerzas del orden. Esto ayudó a unas 500 víctimas a evitar el pago colectivo de 68 millones de dólares en demandas de rescate. Para cuando el FBI adquirió las claves de cifrado de ALPHv, la banda ya había explotado a más de 1.000 víctimas y había aceptado pagos de rescate por valor de 300 millones de dólares.
 

Sin embargo, con cada operación cibercriminal que se desbarata, surge otra que ocupa su lugar, y los recién llegados suelen ser aún más formidables. Por ejemplo, el grupo de ransomware LockBit se puso en contacto con los afiliados de ALPHv, convenciéndolos de que cambiaran y continuaran las negociaciones con las víctimas.

Como resultado, 2024 fue el año más grande de la historia de LockBit, hasta que el FBI se hizo con 7.000 claves de cifrado. Esta es una buena noticia para los internautas respetuosos de la ley, pero no pasará mucho tiempo antes de que aparezca otra banda de ransomware para ocupar su lugar.

 

Tipos de ransomware

 
Existen muchos tipos de ransomware, así como múltiples grupos de ransomware. El ransomware como servicio es, con mucho, el tipo de ransomware más popular, y los cinco principales atacantes en los Estados Unidos son RaaS.
 
Lockbit, APLHv y Cl0p se encuentran entre las cepas de ransomware más notorias del año pasado, y el relativamente nuevo Play, que apareció por primera vez en 2022, también demostró ser una amenaza formidable. En 2023, Play atacó al proveedor de servicios informáticos Xplain y publicó 65.000 archivos relacionados con el gobierno suizo en la dark web.
 
Otros tipos de ransomware se dirigen específicamente a usuarios individuales y pequeñas empresas, lo que exige miles de dólares en lugar de millones. Estas son las principales cepas de ransomware de 2024:
  1. RansomHub
  2. Bit de bloqueo
  3. Medusa
  4. Jugar
  5. INC
 

Objetivos comunes de ransomware

 

Los atacantes de ransomware van donde está el dinero. Esto significa que las industrias y los países de ingresos altos, en lugar de los consumidores y los países de ingresos más bajos, tienen más probabilidades de ser atacados. Este es el desglose de los objetivos de ransomware más comunes.

 

Empresas

 
Los minoristas experimentaron el mayor aumento en los ataques de ransomware, experimentando un aumento del 22% en los ataques por semana. Los proveedores de servicios financieros también son atacados con mayor frecuencia. A finales de 2024, el 65% de las organizaciones financieras de todo el mundo habían informado de haber sido víctimas de al menos un ataque de ransomware.
 
Las organizaciones sanitarias y de salud pública, incluidos los hospitales, también se encuentran entre las más propensas a ser atacadas. Los sectores y organizaciones de infraestructura crítica son objetivos populares porque es más probable que paguen un rescate para restaurar rápidamente el acceso a los servicios críticos.
 

Las cinco industrias con más ataques de ransomware reportados en 2024 fueron:

  1. Fabricación
  2. Finanzas
  3. Servicio
  4. Venta al por menor
  5. Alimentos y bebidas
 
El sector educativo también es cada vez más atacado por el ransomware. En 2023, los ataques contra escuelas K-12 aumentaron un 105%, mientras que los ataques a la educación superior aumentaron un 70%.

Individuos

 
Si bien los ataques de ransomware se dirigen principalmente a grandes organizaciones que presumiblemente pueden pagar un rescate considerable, algunos ataques son pura extorsión contra clientes y usuarios finales. En 2023, la banda de ransomware Cl0p hackeó MOVEit transfer, un software de transferencia de archivos gestionado y seguro, y tomó como rehenes los datos de casi 18 millones de personas.
 
En términos más generales, se informó que a un tercio de los consumidores estadounidenses les robaron sus datos en 2023, por un total de 6 terabytes. La identidad personal y la información de salud fueron la información con más probabilidades de ser robada.
 

Países específicos

 
Estados Unidos experimentó más ataques de ransomware que cualquier otro país en los últimos meses de 2024, y la mitad de todos los ataques se dirigieron a él. Mientras tanto, Francia experimentó la tasa más alta de ataques a lo largo de 2024, con el 74% de las organizaciones informando que habían sido atacadas en el último año.
 

¿Quién lleva a cabo los ataques de ransomware?

 
El Índice Mundial de Ciberdelincuencia, que recopila datos sobre ciberdelincuencia de todo el mundo (incluidos datos sobre ataques de ransomware), descubrió que la mayoría de los ciberataques se originan en un pequeño número de países. Estos son los cinco principales, siendo Rusia el originador de la mayoría de los ciberataques.
  1. Rusia
  2. Ucrania
  3. Corea del Norte
  4. China
  5. Estados Unidos
 

Estos países encabezan la lista debido a varios factores: tienen una población altamente educada, relativamente pocas oportunidades de obtener ganancias (en algunos casos) e importancia geopolítica.

Si bien los ciberataques pueden ser parte de un conflicto internacional, la mayoría de los ataques de ransomware son llevados a cabo por delincuentes individuales que utilizan RaaS o bandas organizadas de ciberdelincuentes que trabajan independientemente de la influencia estatal. Un número relativamente pequeño de pandillas son responsables de la mayoría de los ataques de ransomware.

 
En el sector sanitario, más de la mitad de todos los ataques de ransomware son llevados a cabo por una de las cinco bandas de ransomware. Por supuesto, siempre aparecen nuevas bandas de ransomware. Solo en el segundo trimestre de 2024, había 27 nuevos grupos de ransomware en escena.
 

El impacto financiero del ransomware

 
En 2023, los pagos de ransomware superaron los 1.000 millones de dólares por primera vez en la historia, y el coste medio de un ataque de ransomware es ahora de 4,91 millones de dólares. En particular, el ransomware puede tener un impacto financiero devastador en las empresas, incluso cuando no pagan. Mientras tanto, los impactos financieros del tiempo de inactividad, la pérdida de productividad y el daño a la reputación pueden ser difíciles de cuantificar.
 
La criptomoneda es, con mucho, la moneda de pago más popular para los atacantes de ransomware, debido en parte a su mayor anonimato. A mediados de 2024, ya se habían pagado casi 460 millones de dólares en rescates en criptomonedas. 2024 también fue un año récord para los pagos de ransomware en general, con el mayor pago de la historia, por valor de unos 75 millones de dólares, pagado al grupo de ransomware Dark Angels.

 

En el estudio State of Ransomware 2024, publicado por ActualTech, los investigadores descubrieron que el 29% de las organizaciones consultadas tienen una estricta política de no pago para el ransomware, lo que garantiza que tengan un procedimiento claro a seguir si son víctimas. Sin embargo, todavía queda un largo camino por recorrer, ya que otro 29% de las organizaciones no tienen ninguna política de ransomware.

 
El seguro puede ayudar a mitigar las pérdidas financieras: en 2023, el seguro se utilizó para pagar aproximadamente una cuarta parte de la cantidad exigida por el rescate. Si bien el seguro es una bendición para las víctimas, hace poco para abordar los problemas subyacentes que incentivan a los atacantes de ransomware.
 
Se ha demostrado una y otra vez que pagar el rescate no da sus frutos. Solo un tercio de las organizaciones que pagaron un rescate en 2023 lograron restaurar completamente el acceso a los datos, y el 13% de las que pagaron no recuperaron el acceso en absoluto y tuvieron que recuperar sus datos de otra manera.
 
Incluso si el acceso a los datos se restablece por completo, los datos violados a menudo terminan en la web oscura, donde los ciberdelincuentes pueden comprar y vender información para futuros ataques o planes para cometer robo de identidad.
 
Incluso si el acceso a los datos se restablece por completo, los datos violados a menudo terminan en la web oscura, donde los ciberdelincuentes pueden comprar y vender información para futuros ataques o planes para cometer robo de identidad.
 
La cantidad de datos disponibles en la web oscura es enorme. Si bien las cifras exactas son difíciles de obtener, las filtraciones de datos conocidas ayudan a revelar la magnitud del problema. En una sola violación de datos de AT&T en 2024, los datos de más de 70 millones de clientes aparecieron en la web oscura.
 
El tiempo de inactividad resultante de la pérdida de acceso a datos valiosos también tiene repercusiones financieras. Las empresas tienen un promedio de 56 horas de tiempo de inactividad después de un incidente de seguridad. En la industria pesada, el costo medio del tiempo de inactividad promedia alrededor de $ 125,000 por hora; Por lo tanto, 56 horas de inactividad equivaldrían a más de 7 millones de dólares en pérdidas por violación de seguridad.
 

Métodos de ataque de ransomware

 
El método de ataque de ransomware más “tradicional” sigue siendo el más frecuente; La mayoría de los ataques de ransomware que las empresas observaron en 2023 se llevaron a cabo a través de datos cifrados a cambio de un rescate, con un 55%.
 
Sin embargo, para muchas organizaciones, los ataques de cifrado de datos también van acompañados de otros vectores de ataque, especialmente cuando no invierten en una ciberseguridad adecuada.
 
La doble extorsión es otro método de ataque de ransomware cada vez más popular: los atacantes de ransomware no solo cifran datos confidenciales, sino que también los exfiltran (los roban) y amenazan con vender o filtrar los datos en la web oscura. Según Rapid7 Labs, en el primer semestre de 2023 se publicaron una media de 24 grupos de ransomware en sitios de fugas al mes, y el número aumentó a 40 grupos en el mismo periodo de 2024, lo que supone un aumento de aproximadamente el 66% en los grupos de ransomware que publican en sitios de fugas de datos.

 

Otro método de ransomware cada vez más común es publicar los datos en sitios de filtración. En 2023, hubo un aumento del 75% en las publicaciones en sitios de fuga de datos en comparación con 2022. Combinados, los ataques de ransomware que ocurrieron a través de vulnerabilidades explotadas y credenciales comprometidas representaron el 65% de los ataques en 2023.

 
Algunos ransomware también llegan a un dispositivo directamente a través de correos electrónicos de phishing, pero esto solo representa alrededor del 5% de los casos. La mayoría de los ataques de ransomware se realizan a través de credenciales robadas obtenidas en la web oscura. Los datos robados se pueden obtener a través de estafas de phishing en las redes sociales u otros métodos de comunicación, conectando indirectamente el phishing con los ataques de ransomware.
 

Predicciones y prevención del ransomware

 
Se espera que los ataques de ransomware sean más frecuentes y financieramente dañinos. Para 2031, se prevé que se producirá un ataque de ransomware cada 2 segundos, lo que se traduce en la alucinante cifra de 43.200 ataques al día. A nivel mundial, se estima que las pérdidas cuantificables atribuidas al ransomware alcanzarán los 265.000 millones de dólares en 2031.

 

También es más probable que los ataques de ransomware estén vinculados a actores estatales, y los gobiernos hacen uso de piratas informáticos y RaaS para financiar operaciones militares o promover agendas políticas.

 

A pesar de las predicciones y la prevalencia actual del ransomware, muchas organizaciones carecen de estrategias preventivas adecuadas contra los ataques de ransomware.

 
Lamentablemente, muchos no están preparados. Según el informe State of Ransomware 2024 de Ransomware.org, poco menos de la mitad (48%) de los encuestados consideró que su organización estaba preparada para un ataque de ransomware. Una proporción similar de organizaciones (46%) tenía equipos pequeños de respuesta a incidentes, de 5 personas o menos.
 
Muchos ataques de ransomware se producen en parte debido a datos confidenciales obtenidos de violaciones de datos. Un estudio de Ponemon descubrió que el 60% de las violaciones de datos ocurrieron debido a una vulnerabilidad conocida sin parches que podría haberse solucionado antes de la violación de datos. En la misma encuesta, el 52% de los encuestados dijo que utilizaba procesos manuales para responder a las vulnerabilidades, lo que los ponía en desventaja.
 
La IA puede cambiar el impacto de futuras vulnerabilidades, ya que se utilizan herramientas de IA para la gestión de parches. Microsoft descubrió que el uso de la IA permitía a la empresa predecir las vulnerabilidades con mayor probabilidad de ser explotadas dentro de los 30 días posteriores a su divulgación.
 
Los empleados de los usuarios finales fuera de los departamentos de TI suelen ser el eslabón más débil en las defensas de las organizaciones. Sin embargo, la formación en ciberseguridad puede reducir el riesgo de ciberataques del 60% a tan solo el 10%.
 
El uso de software de ciberseguridad, como antivirus, puede ayudar a evitar el ransomware y otras amenazas en línea prevenibles.
 

Ayude a defenderse contra los ataques de ransomware

 

Los ataques de ransomware no van a desaparecer. Constantemente aparecen y evolucionan nuevas amenazas, y depende de usted mantenerse un paso por delante de los atacantes.

 

Norton 360 Deluxe puede ayudarlo a mantenerse al tanto de las amenazas en evolución y mantener sus datos más seguros. Además de la protección contra ransomware, virus y otros programas maliciosos, Norton 360 Deluxe ayuda a bloquear sitios web falsos que intentan robar sus contraseñas. También viene con una VPN segura para que puedas navegar por Internet de forma más privada. Obtenga ciberdefensas galardonadas para ayudar a proteger su vida digital.

Read More

Norton

Top 5 social media scams

Top 5 social media scams Los sitios de redes sociales como Twitter y Facebook tienen un lado oscuro. Las solicitudes de phishing son una táctica

Read More »
]]>
1519
Las 5 principales estafas en las redes sociales https://www.antivirus-la.com/las-5-principales-estafas-en-las-redes-sociales/ Fri, 21 Mar 2025 15:45:26 +0000 https://www.antivirus-la.com/?p=1456

Las 5 principales estafas en las redes sociales

Social media sites like twitter and facebook have a dark side. Phishing requests are a common ploy by cybercriminals. Beware of blindly clicking on shortened URLs. Check your antivirus and anti-spyware protection.

Estamos programados para ser criaturas sociales, y sitios como Twitter y Facebook han capitalizado esto con gran éxito. Según su directora de operaciones, Sheryl Sandberg, Facebook atrae 175 millones de inicios de sesión todos los días.

Pero con esta tremenda popularidad también viene un lado oscuro. Los creadores de virus y otros ciberdelincuentes van a donde están los números, y eso incluye a los sitios de redes sociales populares. Para ayudarte a evitar una estafa o una infección viral, hemos elaborado esta lista de las cinco principales estafas en las redes sociales.

5. Cartas en cadena

 

You’ve likely seen this one before — the dreaded chain letter has returned. It may appear in the form of, “Retweet this and Bill Gates will donate $5 million to charity!” But hold on, let’s think about this. Bill Gates already does a lot for charity. Why would he wait for something like this to take action? Answer: He wouldn’t. Both the cause and claim are fake.

 

 

Entonces, ¿por qué alguien publicaría esto? Buena pregunta. Podría ser algún bromista que busca reírse, o un spammer que necesita “amigos” para comunicarse más tarde. Muchas personas bien intencionadas transmiten estas afirmaciones falsas a otros. Rompe la cadena e infórmales de la probable artimaña.

 

4. Robo de efectivo

 

Por su propia naturaleza, los sitios de redes sociales nos facilitan mantenernos en contacto con amigos, al mismo tiempo que nos acercamos para conocer a otros nuevos. Pero, ¿qué tan bien conoces realmente a estos nuevos conocidos? Esa persona con la foto de perfil atractiva que acaba de hacerse amiga de ti, y de repente necesita dinero, es probablemente algún ciberdelincuente en busca de dinero fácil. Piénsalo dos veces antes de actuar. De hecho, el mismo consejo se aplica incluso si conoces a la persona.

Imagínate esto: acabas de recibir una solicitud urgente de uno de tus verdaderos amigos que “perdió su billetera en vacaciones y necesita algo de efectivo para volver a casa”. Entonces, siendo la persona servicial que eres, envías algo de dinero de inmediato, según sus instrucciones. Pero hay un problema: tu amigo nunca envió esta solicitud. De hecho, ni siquiera es consciente de ello. Su computadora infectada con malware tomó todos sus contactos y reenvió el correo electrónico falso a todos, esperando ver quién mordía.

 

De nuevo, piensa antes de actuar. Llama a tu amigo. Infórmele de la solicitud y vea si es cierta. A continuación, asegúrese de que su computadora no esté infectada también.

 

3. Cargos ocultos

 

“¿Qué tipo de personaje de STAR WARS eres? ¡Descúbrelo con nuestro cuestionario! ¡Todos tus amigos lo han tomado!” Hmm, esto suena interesante, así que ingresa su información y número de celular, según las instrucciones. Después de unos minutos, aparece un mensaje de texto. Resulta que eres más Yoda que Darth Vader. Bueno, eso es interesante… pero no tanto como lo será la factura del celular del próximo mes.

También acaba de suscribirse sin saberlo a un servicio dudoso que cobra $ 9.95 cada mes.

Resulta que ese “servicio gratuito y divertido” no es ni lo uno ni lo otro. Tenga cuidado con estos juegos de cebo y cambio. Tienden a prosperar en las redes sociales.

 

2. Solicitudes de phishing

 

“¡Alguien acaba de poner estas fotos de ti borracho en esta fiesta salvaje! ¡Échales un vistazo aquí!” ¿Eh? ¡Déjame verlo! Inmediatamente, hace clic en el enlace adjunto, que lo lleva a su página de inicio de sesión de Twitter o Facebook. Allí, ingresas la información de tu cuenta, y un ciberdelincuente ahora tiene tu contraseña, junto con el control total de tu cuenta.

¿Cómo sucedió esto? Tanto el correo electrónico como la página de destino eran falsos. Ese enlace en el que hiciste clic te llevó a una página que solo se parecía a tu sitio social previsto. Se llama phishing, y te acaban de engañar. Para evitarlo, asegúrese de que su seguridad en Internet incluya defensas antiphishing. Muchos programas freeware y shareware no incluyen esta protección esencial.

 

1. URLs ocultas

 

Tenga cuidado de no hacer clic a ciegas en URL acortadas. Los verás en todas partes en Twitter, pero nunca sabes a dónde vas a ir, ya que la URL (“Uniform Resource Locator”, la dirección web) oculta la ubicación completa. Al hacer clic en un enlace de este tipo, podría dirigirlo al sitio deseado o a uno que instale todo tipo de malware en su computadora.

Los acortadores de URL pueden ser bastante útiles. Solo tenga en cuenta sus posibles trampas y asegúrese de tener protección en tiempo real contra spyware y virus.

En pocas palabras: los sitios que atraen a un número significativo de visitantes también van a atraer a un elemento criminal. Si toma precauciones de seguridad con anticipación, como el uso de protección antivirus y antispyware, puede defenderse contra estos peligros y navegar con confianza.

leer más

]]>
1456
IA para el bien: uso de la IA para ayudar a protegerse contra las estafas https://www.antivirus-la.com/ia-para-el-bien-uso-de-la-ia-para-ayudar-a-protegerse-contra-las-estafas/ Wed, 19 Mar 2025 15:09:44 +0000 https://www.antivirus-la.com/?p=1431

IA para el bien: uso de la IA para ayudar a protegerse contra las estafas

Las estafas son cada vez más difíciles de detectar, pero nos hemos preparado para ello. Hoy, Norton está dando un salto revolucionario con la integración de Genie Scam Protection, nuestra última innovación en detección de estafas y ciberseguridad impulsadas por IA, en la línea Norton Cyber Safety.

Podrías recibir uno mientras cenas fuera… o mientras estás en el sofá disfrutando de un libro. Incluso podrías recibir uno durante tus vacaciones en un lugar lejano. ¡Ping! Ese sonido familiar anuncia un mensaje de texto.

A primera vista, el mensaje parece legítimo. Estás a punto de hacer clic, como siempre. Pero de repente, no estás seguro de si deberías hacer clic en ese enlace.

¿Es una alerta real de tu banco? ¿Tu cuenta realmente ha sido comprometida? Sería ideal que un amigo experto en estafas te supervisara. Podría decirte al instante si tus sospechas son correctas o si no debes preocuparte. Y ahí está Norton.

 
Basándonos en el éxito de nuestra aplicación original de detección de estafas Norton Genie, Norton Genie Scam Protection, nuestra nueva función en los planes Norton 360 utiliza nuestra inteligencia artificial (IA) patentada avanzada para exponer instantáneamente las estafas en línea, para que usted pueda relajarse y volver a su comida, su libro o sus vacaciones.
 

 

Una solución de IA diseñada para trabajar con problemas del mundo real

La inspiración detrás de la aplicación Genie original surge de la comprensión de que los ciberatacantes han evolucionado sus tácticas. No se trata solo de atacar sistemas, sino de conectar con las personas y explotarlas.

 

“Las estafas de hoy no son las mismas que antes se podían evitar”, afirmó Leena Elias, directora de producto de Gen. “Atrás quedaron los días en que se podía detectar una estafa a simple vista. Los estafadores están aprovechando la IA para agilizar sus estrategias y hacerlas más creíbles. Si a esto le sumamos la enorme cantidad de correos electrónicos, mensajes de texto y llamadas que recibimos a diario, es evidente que necesitamos la tecnología de nuestro lado para evitar convertirnos en la próxima víctima de una estafa”.

 
Nuestra app original Genie detecta estafas escaneando texto e imágenes para identificar estafas modernas y difíciles de detectar. No solo analiza texto y enlaces, sino que también busca sutiles indicios emocionales y contextuales en los mensajes para identificar estafas avanzadas. Permite a los usuarios mantenerse seguros en un mundo cada vez más conectado y complejo.
 

Pero nos preguntamos: ¿cómo podíamos acercar Genie a más personas? Aprovechamos los conocimientos adquiridos con la aplicación Genie original para crear Genie Scam Protection, una parte de las experiencias de las aplicaciones móviles y de escritorio de Norton 360. Esta expansión ayudará a los usuarios a protegerse cibernéticamente de más tipos de estafas sin necesidad de usar una segunda aplicación.

 

Integración perfecta entre los productos Norton Cyber ​​Safety

Genie Scam Protection está integrado en la línea de productos Norton Cyber ​​Safety sin costo adicional. Esta expansión añade nuevas capas de protección para protegerte de las estafas en línea.

 

Las características incluyen:

  • SMS seguros: alerta a los usuarios sobre mensajes de texto sospechosos, ideal para la detección de estafas en dispositivos móviles utilizando la tecnología de Genie.
  • Web segura: identifica sitios web riesgosos durante la navegación y las compras en línea.
  • Asistente Genie contra estafas con IA: Recibe información en tiempo real sobre estafas y ofertas sospechosas con un solo toque. También puedes preguntarle si sientes que algo anda mal.
  • Panel de control de Genie: mostrará estadísticas útiles, como cuántas estafas ha detectado Genie.
 

Sin embargo, para Norton 360 con planes LifeLock Select, Advantage y Ultimate Plus, hemos agregado Genie Scam Protection Pro, que incluye las funciones anteriores y agrega:

  • Llamada segura: bloquea llamadas fraudulentas o etiqueta las llamadas entrantes para que las personas puedan decidir si responder o bloquear.
  • Correo electrónico seguro: detecta de forma proactiva patrones sospechosos en las comunicaciones por correo electrónico incluso antes de que las abras, utilizando la tecnología de Genie.
Para los usuarios de Norton 360 con LifeLock Ultimate Plus, Genie Scam Protection Pro va incluso más allá, e incluye asistencia y reembolso contra estafas que brinda hasta $10,000 en cobertura para ciertos tipos de estafas.
 

Una mirada detrás de la tecnología

Muchas herramientas de detección de estafas se basan en su capacidad para analizar enlaces web. Un enlace conocido como peligroso se bloquea y el usuario queda protegido. Pero, cuando los mensajes no contienen enlaces, o estos son desconocidos, pueden eludir las herramientas de seguridad sin problemas.

El motor de IA de Genie no se basa únicamente en enlaces y sitios web maliciosos conocidos. Analiza los elementos contextuales del mensaje, analizando el significado de las palabras como lo haría un humano, un experto en estafas.

Genie combina su análisis de texto con nuestro profundo conocimiento de la ciberseguridad. Este análisis exhaustivo permite a Genie emitir advertencias oportunas a los usuarios, incluso para estafas desconocidas.

Incluso si estas estafas están diseñadas para engañarle a usted y a otras herramientas de seguridad sin enlaces maliciosos conocidos, o sin ningún enlace, Genie Scam Protection puede detectar amenazas de estafa a kilómetros de distancia. Esto ocurre de forma proactiva, en tiempo real, sin que usted tenga que mover un dedo para averiguar si ese mensaje de texto, correo electrónico o sitio web es una estafa. Y si encuentras algo sospechoso en línea, siempre puedes buscar el asesoramiento del asistente Genie con inteligencia artificial cuando sientas que algo no está del todo bien.

 

Avanzando para ayudarle a mantenerse ciberseguro

No se trata solo de defenderse contra amenazas, se trata de capacitar a los usuarios para que tomen decisiones informadas y mejoren su independencia y seguridad digitales. La línea Norton Cyber ​​Safety, ahora con Genie Scam Protection, representa más que un simple avance tecnológico: es un cambio tectónico en la forma en que las personas administran su ciberseguridad personal e interactúan con la IA. Con ella, Norton sigue allanando el camino hacia una nueva era de ciberseguridad impulsada por IA.

Read More

]]>
1431
IA para el bien: Usando la IA para ayudar a proteger contra las estafas https://www.antivirus-la.com/ia-para-el-bien-usando-la-ia-para-ayudar-a-proteger-contra-las-estafas/ Wed, 05 Mar 2025 16:15:18 +0000 https://www.antivirus-la.com/?p=1400

IA para el bien: Usando la IA para ayudar a proteger contra las estafas

Las estafas se están volviendo más difíciles de detectar, pero nos hemos preparado para ello. Hoy, Norton da un paso revolucionario al integrar Genie Scam Protection, nuestra última innovación en detección de estafas impulsada por IA y ciberseguridad, en la línea de productos Norton Cyber Safety.

norton

Puede que recibas uno mientras estás cenando… o mientras estás en el sofá disfrutando de un libro. Incluso podrías recibirlo durante tus vacaciones en un lugar lejano. ¡Ping! Ese sonido familiar anuncia un mensaje de texto.

A primera vista, el mensaje parece legítimo. Estás a punto de hacer clic como de costumbre. Pero, de repente, no estás tan seguro de si deberías hacer clic en ese enlace después de todo.

¿Es una alerta real de tu banco? ¿Se ha comprometido realmente tu cuenta? Sería ideal tener un amigo experto en estafas para que te eche un vistazo. Podría decirte al instante si tus sospechas son correctas o si no necesitas preocuparte. Aquí es donde entra Norton.

Basado en el éxito de nuestra aplicación original Norton Genie para la detección de estafas, Norton Genie Scam Protection, nuestra nueva característica en los planes Norton 360, utiliza nuestra avanzada inteligencia artificial (IA) propietaria para exponer instantáneamente las estafas en línea, para que puedas relajarte y volver a tu comida, tu libro o tus vacaciones.

Una solución de IA diseñada para trabajar con problemas del mundo real

La inspiración detrás de la aplicación original Genie proviene del entendimiento de que los atacantes cibernéticos han evolucionado sus tácticas. Ya no se trata solo de atacar sistemas, sino de conectarse con las personas y explotarlas.

“Las estafas de hoy no son las mismas que antes podías detectar a simple vista”, dijo Leena Elias, directora de productos en Gen. “Se acabaron los días en los que podías detectar una estafa a un kilómetro de distancia con el ojo desnudo. Los estafadores están utilizando IA para acelerar sus esquemas y hacerlos más creíbles. Si sumamos eso al volumen de correos electrónicos, mensajes de texto y llamadas que recibimos a diario, está claro que necesitamos tecnología a nuestro favor para ayudarnos a evitar convertirnos en la próxima víctima de una estafa”.

Nuestra aplicación original Genie detecta estafas escaneando textos e imágenes para identificar estafas modernas, difíciles de detectar. No solo analiza textos y enlaces, sino que también busca señales emocionales y contextuales dentro de los mensajes para identificar estafas avanzadas. Permite a los usuarios mantenerse seguros en un mundo cada vez más conectado y complejo.

Pero nos preguntamos: ¿cómo podríamos llevar más de Genie a más personas? Usamos los aprendizajes obtenidos de la aplicación original Genie para crear Genie Scam Protection, una parte de la experiencia de las aplicaciones móviles y de escritorio Norton 360. Esta expansión ayudará a mantener a los usuarios ciberseguros de más tipos de estafas sin necesidad de usar una segunda aplicación.

Integración sin interrupciones en los productos Norton Cyber Safety

Genie Scam Protection está integrado en la línea de productos Norton Cyber Safety sin costo adicional. Esta expansión agrega nuevas capas de protección para ayudarte a mantenerte más seguro frente a las estafas en línea.

Las características incluyen:

  • SMS Seguro: Alerta a los usuarios sobre textos sospechosos, ideal para la detección de estafas en dispositivos móviles utilizando la tecnología de Genie.
  • Web Seguro: Identifica sitios web riesgosos durante la navegación y las compras en línea.
  • Asistente de estafas impulsado por IA de Genie: Obtén comentarios en tiempo real sobre estafas y ofertas sospechosas con un solo toque. También puedes hacerle preguntas si sientes que algo es… extraño.
  • Tablero de Genie: Mostrará estadísticas útiles, como cuántas estafas ha detectado Genie.

Sin embargo, para los usuarios de los planes Norton 360 con LifeLock Select, Advantage y Ultimate Plus, hemos agregado Genie Scam Protection Pro, que incluye las características anteriores y agrega:

  • Llamada Segura: Bloquea llamadas fraudulentas o etiqueta las llamadas entrantes para que las personas decidan si contestar o bloquear.
  • Correo Electrónico Seguro: Señala proactivamente patrones sospechosos en las comunicaciones por correo electrónico antes de que las abras, utilizando la tecnología de Genie.

Para los usuarios de Norton 360 con LifeLock Ultimate Plus, Genie Scam Protection Pro va aún más lejos, incluyendo Soporte y Reembolso de Estafas que ofrece hasta $10,000 en cobertura para ciertos tipos de estafas.

Una mirada detrás de la tecnología

Muchas herramientas de verificación de estafas dependen de su capacidad para analizar un enlace web. Un enlace conocido como peligroso se bloquea y el usuario se protege. Pero, cuando los mensajes no contienen enlaces o los enlaces son desconocidos, pueden pasar desapercibidos por las herramientas de seguridad.

El motor de IA de Genie no solo depende de enlaces y sitios web conocidos como peligrosos. Analiza los elementos contextuales del mensaje, observando lo que significan las palabras de la misma manera en que lo haría un ser humano… y un experto en estafas.

Genie combina su análisis de texto con nuestro profundo entendimiento de la ciberseguridad. El análisis completo permite que Genie proporcione advertencias oportunas a los usuarios, incluso para estafas previamente no vistas.

Incluso si estas estafas están diseñadas para engañar a otros y a las herramientas de seguridad sin enlaces conocidos, o incluso sin enlaces en absoluto, Genie Scam Protection puede detectar amenazas de estafas a kilómetros de distancia. Esto ocurre de manera proactiva, en tiempo real, sin que tengas que mover un dedo para saber si ese texto, correo electrónico o sitio web es una estafa. Y si encuentras algo sospechoso en línea, siempre puedes buscar consejo de la función de asistente impulsado por IA de Genie siempre que sientas que algo no está del todo bien.

Avanzando para mantenerte ciberseguro

No se trata solo de defenderse contra amenazas, sino de empoderar a los usuarios para tomar decisiones informadas y mejorar su independencia y seguridad digital. La línea de productos Norton Cyber Safety, ahora con Genie Scam Protection, representa más que un avance tecnológico: es un cambio tectónico en la forma en que las personas gestionan su ciberseguridad personal e interactúan con la IA. Con esto, Norton sigue abriendo el camino hacia una nueva era de ciberseguridad impulsada por IA.

Descargo de responsabilidad: Algunas nuevas funciones de protección contra estafas se implementarán gradualmente para los clientes existentes de Norton.

]]>
1400
De qué manera distinguir el cibercrimen y protegerse https://www.antivirus-la.com/de-que-manera-distinguir-el-cibercrimen-y-protegerse/ Sun, 23 Feb 2025 00:06:56 +0000 https://www.antivirus-la.com/?p=1379

De qué manera distinguir el cibercrimen y protegerse

En el 2018, el cibercrimen fue amenaza creciente. Uno puede pensar que la única forma de cibercrimen de la cual preocuparse es el robo de información financiera por parte de los hackers. Pero lamentablemente, no es la única…

 
cibercrimen

El cibercrimen es en el 2016 una amenaza en aumento. Uno puede pensar que la única forma de cibercrimen de la cual preocuparse es el robo de información financiera por parte de los hackers. Pero lamentablemente, no solo debemos preocuparnos por la información financiera. Al ver la lista de cibercrímenes que se producen, es probable que no quiera volver a usar Internet. Sin embargo, no es necesario recurrir a una medida tan drástica. Para protegerse, debe adoptar algunas precauciones básicas y saber a quién contactar si otra persona realiza actividades criminales en línea.

 

En el 2018, el cibercrimen fue amenaza creciente. Uno puede pensar que la única forma de cibercrimen de la cual preocuparse es el robo de información financiera por parte de los hackers. Pero lamentablemente, no solo debemos preocuparnos por la información financiera. Al ver la lista de cibercrímenes que se producen, es probable que no quiera volver a usar Internet. Sin embargo, no es necesario recurrir a una medida tan drástica. Para protegerse, debe adoptar algunas precauciones básicas y saber a quién contactar si otra persona realiza actividades criminales en línea.

¿Qué es el cibercrimen?

El cibercrimen es cualquier delito que se realice en línea o que ocurra principalmente en línea. Abarca desde el robo de identidad y otras violaciones de seguridad hasta actividades como la pornografía vengativa, el acoso cibernético, el hostigamiento, el abuso e, incluso, la explotación sexual infantil. Los terroristas cada vez participan más en Internet y trasladan los crímenes más aterradores al espacio cibernético.

De qué manera protegerse contra el cibercrimen

Hay algunas precauciones básicas que deberían adoptar todas las personas que usan Internet para protegerse contra todos los cibercrímenes que existen:

1. Usar un conjunto de aplicaciones de seguridad en Internet que ofrezca un servicio completo, como Norton Security  Premium, para asegurarse de estar protegido contra virus, además de otras amenazas emergentes en Internet.

2. Usar contraseñas seguras, no repetirlas en distintos sitios y cambiarlas frecuentemente. Puede apoyarse en una aplicación de administración de contraseñas para mantener sus contraseñas protegidas.

3. Mantener todo el software actualizado. Es particularmente importante mantener actualizado el sistema operativo y el software de seguridad en Internet. Los hackers mayormente usan los puntos vulnerables conocidos en el software para obtener acceso al sistema. Aplicar parches a esos puntos vulnerables disminuye la probabilidad de que usted se convierta en una víctima.

4. Administrar la configuración de las redes sociales para mantener protegida la mayoría de la información privada y personal. Los cibercriminales que usan ingeniería social normalmente pueden obtener su información personal con solo algunos puntos de referencia. Por eso, cuanta menos información comparta en Internet, mejor.

5. Proteger la red doméstica con una contraseña de cifrado segura, además de una VPN. Una VPN cifra todo el tráfico saliente de los dispositivos hasta que llegue a su destino. Incluso si un hacker logra ingresar a la línea de comunicación, lo único que podrá interceptar es tráfico cifrado.

6. Hablar con los niños acerca del uso aceptable de Internet sin cerrar los canales de comunicación. Asegúrese de que sepan que pueden recurrir a usted si alguien los acosa, abusa u hostiga en línea.

7. Estar actualizado sobre las brechas de seguridad más importantes. Si tiene una cuenta en un sitio en el que se produjo una brecha de seguridad, investigue qué información obtuvieron los hackers y cambie su contraseña inmediatamente.

8. Cuando crea que está siendo víctima de un cibercrimen, debe alertar a la policía local y en algunos casos, al FBI y la Comisión Federal de Comercio. Es importante que lo haga, incluso si le parece que el delito es menor. De esta forma, estará ayudando a evitar que los criminales se aprovechen de otras personas en el futuro.

]]>
1379
¿Es TikTok seguro? 3 estafas de TikTok que debes tener en cuenta https://www.antivirus-la.com/3-estafas-de-tiktok-que-debes-tener-en-cuenta/ Mon, 20 Jan 2025 21:26:09 +0000 https://www.antivirus-la.com/?p=1326

¿Es TikTok seguro? 3 estafas de TikTok que debes tener en cuenta

TikTok es una aplicación de redes sociales generalmente segura, con varias advertencias clave. Es posible que hayas oído hablar de estafas en TikTok, como sorteos falsos, ataques de phishing y estafas románticas. Descubre lo segura que es esta popular aplicación y cómo un producto como Norton 360 Deluxe puede ayudarte a cubrir algunos de sus puntos débiles.

TikTok Norton

¿Qué es TikTok?

TikTok es una plataforma de alojamiento de videos cortos desarrollada por la empresa de medios ByteDance, con sede en Beijing. A pesar de su popularidad, TikTok ha estado en el centro de varias controversias a lo largo de los años, con padres, empresas y legisladores expresando preocupaciones sobre la seguridad y confiabilidad de la aplicación.

La recopilación de datos, el contenido perjudicial y la seguridad nacional son algunos de los temas más polémicos en torno a la aplicación. Entonces, ¿es seguro usar TikTok? ¿Y hay grupos de edad más vulnerables que otros? Exploraremos algunas de las mayores amenazas de seguridad de la aplicación para arrojar luz sobre estas preguntas.

¿Qué tan seguro es TikTok?

En términos generales, TikTok es tan seguro como cualquier otra plataforma de redes sociales, gracias a sus múltiples características de seguridad, que incluyen:

  • Autenticación en dos pasos (2FA)
  • Filtros de comentarios y contenido adaptado para niños menores de 13 años
  • Cuentas privadas por defecto para usuarios de entre 13 y 15 años
  • Límite de tiempo de 60 minutos para usuarios menores de 18 años
  • Solo los usuarios mayores de 18 años pueden realizar transacciones con regalos virtuales

Sin embargo, TikTok sigue enfrentando escrutinio. Una encuesta de 2023 reveló que el 59% de los adultos estadounidenses consideran a TikTok una amenaza importante o menor para la seguridad nacional de Estados Unidos, en parte debido a las prácticas de recopilación de datos de la aplicación.

Además, varios gobiernos internacionales han señalado a TikTok como un riesgo de seguridad y han impuesto prohibiciones a la aplicación. Australia, Estonia, Francia, Noruega, el Reino Unido, Estados Unidos y varias instituciones de la Unión Europea han prohibido a sus empleados instalar TikTok en dispositivos propiedad del gobierno. Estas naciones mencionaron las preocupaciones sobre las prácticas de recopilación de datos de TikTok como los principales motivos de estas restricciones.

¿Qué tipos de datos recopila TikTok?

Como muchas otras aplicaciones, TikTok recopila datos para mejorar su funcionalidad y la experiencia del usuario, incluyendo:

  • Información de la cuenta: El nombre, nombre de usuario, foto de perfil, correo electrónico, número de teléfono y contraseñas de los usuarios son recopilados por la aplicación.
  • Cookies/datos de comportamiento: La app utiliza cookies que pueden rastrear las actividades del usuario para comprender mejor sus intereses. TikTok observa los videos que miras, cuánto tiempo los ves y cuáles guardas.
  • Datos del dispositivo: TikTok registra los dispositivos que utilizas para acceder a la aplicación y puede diferenciarlos según sus sistemas operativos y proveedores de red.
  • Información de ubicación: La app puede registrar datos como direcciones IP y datos de GPS para determinar la ubicación de un usuario.
  • Contenido generado por el usuario: TikTok registra cada publicación, video y comentario con el que interactúan sus usuarios. Esto incluye tanto el contenido que los usuarios crean como el contenido que visualizan de otras cuentas.
  • Anunciantes: TikTok comparte datos de los usuarios con anunciantes para crear anuncios personalizados y comprender mejor la actividad de los usuarios.
  • Empresas: TikTok comparte datos con otras empresas de redes sociales para obtener más información sobre las actividades de los usuarios en otras aplicaciones.
  • Gobiernos y agencias policiales: Las agencias de aplicación de la ley y las agencias federales pueden solicitar datos de usuarios a TikTok para ayudar en investigaciones o cumplir con mandatos gubernamentales. Esto también puede suceder durante audiencias en el Congreso.
  • Aplicaciones de terceros: TikTok comparte datos de usuarios con aplicaciones de terceros (es decir, aplicaciones que no son propiedad de ByteDance). Esto está relacionado con el programa Jump de TikTok, que permite a los usuarios acceder a integraciones de terceros de empresas como Wikipedia y Quizlet para crear contenido.

Los datos de los usuarios son esenciales para que las aplicaciones funcionen correctamente. También pueden compartirse con diferentes organizaciones por diversas razones.

¿Con quién comparte datos TikTok?

TikTok comparte datos con múltiples organizaciones por motivos comerciales y regulatorios. Algunas de las entidades que tienen acceso a los datos de TikTok incluyen:

 

TikTok publica informes sobre sus acuerdos de intercambio de datos, que pueden ayudar a los usuarios a entender cómo maneja la empresa su información. Pero pueden ocurrir estafas si los datos de los usuarios caen en manos equivocadas.

Estafas en TikTok

TikTok enfrenta muchas de las mismas amenazas en las redes sociales que afectan a Facebook, Instagram y Twitter.

Estafas románticas

Las estafas románticas se aprovechan de personas que buscan una relación amorosa en línea. En una estafa romántica en TikTok, un estafador crea una cuenta falsa y se dirige a usuarios reales hablando con ellos en secciones de comentarios o enviándoles mensajes directos. El estafador puede generar confianza con el tiempo y luego inventar historias elaboradas para pedir dinero. Sentir presión para enviar dinero y tener dificultades para hablar con la otra persona (en persona o por teléfono) pueden ser señales de una estafa romántica.

Sorteos falsos

La interacción comunitaria es una parte importante de la experiencia en TikTok. Los estafadores pueden intentar aprovechar esto organizando sorteos falsos con premios inexistentes. La gravedad de estos sorteos puede variar; algunas cuentas pueden realizar sorteos falsos para generar participación, mientras que otros individuos con intenciones más maliciosas intentarán robar dinero o información personal.

Estafas de phishing

En una estafa de phishing, un criminal intenta obtener acceso a información sensible haciéndose pasar por una fuente legítima. En TikTok, un estafador podría intentar obtener información mediante mensajes directos, pidiendo datos como credenciales de inicio de sesión o información de tarjetas de crédito. Los usuarios también pueden encontrar comentarios o publicaciones que los instan a hacer clic en un enlace específico, lo que podría iniciar una estafa de phishing.

Actores malintencionados, hackers y criminales pueden usar TikTok para llevar a cabo diversas estafas en redes sociales, pero los usuarios pueden aplicar consejos de ciberseguridad para aumentar su seguridad en la app.

Consejos de ciberseguridad para TikTok

Las mejores prácticas de ciberseguridad y una higiene digital básica pueden hacer que tu tiempo en TikTok sea mucho más seguro. Algunas estrategias útiles incluyen:

  • No compartas información privada: Las aplicaciones de redes sociales facilitan las conversaciones, pero no siempre sabes con quién estás hablando. Sé cauteloso al compartir detalles personales y nunca compartas información sensible, como números de la Seguridad Social o tu dirección.
  • Limpieza de redes sociales: Los ciberdelincuentes pueden explotar vulnerabilidades en tus cuentas si no tienes cuidado. Realiza una limpieza eliminando cuentas antiguas que ya no uses, haciendo privadas las cuentas activas y actualizando tus contraseñas.
  • Usa herramientas de ciberseguridad: Estas herramientas pueden actuar como una línea de defensa contra diversas estafas en TikTok. Un gestor de contraseñas te ayudará a mantener un mayor control sobre tus cuentas, mientras que un software antivirus protegerá tu dispositivo contra malware.
 

TikTok puede no ser la única plataforma de redes sociales que usas regularmente. Afortunadamente, puedes implementar estas estrategias en otras plataformas para proteger mejor tu presencia en línea.

Usa TikTok de forma segura con Norton 360 Deluxe

Puedes tomar medidas para gestionar algunos de los riesgos de ciberseguridad asociados con TikTok. Servicios como Norton 360 Deluxe ofrecen un conjunto de herramientas de ciberseguridad que te ayudarán a estar más seguro dentro y fuera de la app, incluyendo una VPN integrada y una solución de monitoreo de la web oscura.

Read More

]]>
1326
La importancia de las actualizaciones de software y los parches https://www.antivirus-la.com/importancia-de-actualizaciones-de-software/ Fri, 17 Jan 2025 15:08:25 +0000 https://www.antivirus-la.com/?p=1216

La importancia de las actualizaciones generales de software y los parches

Todos las recibimos cada tanto: ventanitas emergentes que nos notifican que hay actualizaciones de software disponibles para el equipo. Lo más probable es que siempre aparezcan…

actualizaciones de software norton

Todos las recibimos cada tanto: ventanitas emergentes que nos notifican que hay actualizaciones de software disponibles para el equipo. Lo más probable es que siempre nos parezca que aparecen justo cuando estamos haciendo algo importante, por lo que nos resulta lógico hacer clic en el botón “Recordarme más tarde”. Pasa el tiempo y esta ventana emergente molesta aparece nuevamente para pedirnos que instalemos las actualizaciones y reiniciemos el equipo. Y, al igual que la primera vez, estamos haciendo otra cosa, así que volvemos a postergar la instalación, y así sucesivamente. Sin embargo, esa notificación no aparece solo para molestarnos. Actualizar nuestro software es sumamente importante.

¿Por qué debería instalar las actualizaciones?

Las actualizaciones de software realizan muchísimas tareas. Hay actualizaciones del sistema operativo y de programas de software individuales. Estas actualizaciones proporcionan muchas revisiones para el equipo, por ejemplo, agregan funciones nuevas, eliminan funciones desactualizadas, actualizan controladores, proporcionan correcciones de errores y, lo que es aún más importante, reparan vulnerabilidades detectadas.

Los peligros de las vulnerabilidades de software

Por lo general, una vulnerabilidad de software es una debilidad de seguridad detectada en un sistema operativo o un programa de software. Los hackers se aprovechan de esta debilidad: escriben código para atacarla de forma específica y lo empaquetan en software malicioso. Estos puntos vulnerables pueden infectar su equipo sin que usted haga nada más que ver un sitio web, abrir un mensaje comprometido o reproducir soportes infectados.

 

Una vez que infecta el equipo, este software malicioso puede robar datos, permitir que el atacante tome control del equipo e, incluso, utilizar el software con otros fines a los originales.

Entonces, aunque estas actualizaciones de software pueden parecer una molestia, piense que son una medida preventiva para garantizar su seguridad en Internet. La próxima vez que aparezca un mensaje que le solicite realizar una actualización, no lo dude y haga clic en el botón “Instalar ahora”.

Leer más

]]>
1216
Ransomware: 5 cosas que debe y no debe hacer https://www.antivirus-la.com/ransomware-5-cosas-que-debe-y-no-debe-hacer/ Fri, 17 Jan 2025 14:56:31 +0000 https://www.antivirus-la.com/?p=1208

Ransomware: 5 cosas que debe y no debe hacer

Publicación de invitado de Kevin Haley, director de NortonLifeLock Security Response: Estoy en contra de todas las formas de hostigamiento. Pero, probablemente, la que más me molesta es cuando alguien arrebata un objeto personal…

 
 
ransomware Norton

ACTUALIZACIÓN: Refleja la última información acerca de los ataques de ransomware recientes.

En las últimas semanas, surgieron informes acerca de una variante de ransomware conocida como “WannaCry”, que comenzó a infectar equipos con Windows y ya se identificó en alrededor de 70 países.

El ransomware es una forma muy conocida de software malicioso que cifra los datos de un equipo para exigir dinero. Si el usuario no le paga al cibercriminal en un cierto plazo, no puede recuperar los datos y los pierde para siempre.

En este caso en particular, WannaCry exige un pago de 300 USD en bitcoins. Si el usuario no realiza el pago en tres días, la cantidad de dinero exigido se duplica. Si el pago no se realiza en una semana, se eliminan los archivos.

Los investigadores de seguridad descubrieron la amenaza rápidamente e intentaron frenar el índice de infección. Lamentablemente, este software malicioso no solo se propaga a gran velocidad, sino que también se desarrolla con rapidez para evitar su mitigación. Según la Europol, en el corto periodo de tiempo desde que se descubrió, el ataque ha afectado a más de 200 000 usuarios en 150 países.

Esta amenaza de ransomware todavía está muy activa en Internet, y deberá tomar precauciones de inmediato para no convertirse en otra de sus víctimas. Asegúrese de usar software de seguridad y de actualizarlo para permanecer protegido contra las versiones de este ransomware descubiertas más recientemente. Existen parches de Microsoft, incluso para sistemas operativos no admitidos anteriormente (XP, 2K3, Windows 8).

Una vez que esté seguro de que no hay ninguna infección en su equipo, realice una copia de seguridad del disco duro. Luego, asegúrese de desconectar el disco duro del equipo para almacenarlo de forma segura.

Lo PRIMERO que debe hacer es actualizar el sistema operativo del equipo. Existen parches para esta variante específica de software malicioso.

Si desea una solución de más largo plazo contra ataques de ransomware, siga estos consejos para empresas y clientes:

  1. Aparecen nuevas variantes de ransomware de forma periódica. Siempre mantenga actualizado el software de seguridad para protegerse contra amenazas.
  2. Mantenga actualizados el sistema operativo y el resto del software. Con frecuencia, las actualizaciones de software incluyen parches para vulnerabilidades de seguridad descubiertas recientemente que los atacantes de ransomware pueden aprovechar.
  3. Uno de los principales métodos de infección son los correos electrónicos. Debe tener cuidado con los correos electrónicos no esperados, en especial si contienen vínculos o archivos adjuntos.
  4. Particularmente, preste atención a cualquier archivo adjunto de correo electrónico de Microsoft Office en el que se recomiende habilitar los macros para ver el contenido. A menos que esté completamente seguro de que se trata de un correo electrónico auténtico de una fuente de confianza, no habilite las macros y elimine el correo electrónico de inmediato.
  5. Hacer una copia de seguridad de los datos importantes es la forma más eficaz de combatir una infección de ransomware. Los atacantes se aprovechan de las victimas cifrando los archivos valiosos y bloqueando el acceso a ellos. Si la víctima ha realizado copias de seguridad, puede restaurar los archivos una vez que se haya eliminado la infección. Sin embargo, las organizaciones deben asegurarse de que las copias de seguridad estén protegidas o en almacenamiento sin conexión, de forma que los atacantes no puedan eliminarlas.
  6. El uso de los servicios en la nube puede ayudar a mitigar una infección de ransomware, ya que muchos conservan versiones anteriores de los archivos, lo cual permite restaurarlos a su formato no cifrado.
 

El ransomware es una forma en línea del comportamiento abusivo de quitarle un objeto a alguien. En este caso, el hostigador se mete en su equipo y roba le archivos personales: documentos, fotos, información financiera y todos los elementos que le importan. Los archivos siguen estando en el equipo, justo frente a usted, pero ahora están cifrados y no puede acceder a ellos. Para descifrarlos, debe pagarle al hostigador una suma de entre 300 y 500 dólares.

Este es uno de los crímenes más desarrollados de Internet. Creció un 4500 % en 2014 y no hay indicios de que vaya a detenerse, ya que es demasiado rentable para los hostigadores. ¿Cómo puede detenerlos? Hay cinco acciones que marcarán una gran diferencia.

Cinco acciones simples que debe y no debe hacer:

  1. No pague el rescate. Seguramente se esté preguntando “Pero, si pago, ¿no me devuelven los archivos?”. Como cuando un hostigador se cansa de quitarle un objeto a alguien, es probable que reciba sus archivos si paga. Pero tal vez no. Si el hostigador siente que puede seguir engañándolo, es posible que le pida que pague una y otra vez. Pero, supongamos que el ladrón es honesto y está dispuesto a descifrar los archivos si usted paga. ¿Por qué le daría dinero a un delincuente? Particularmente, uno que usará el dinero para seguir hostigando a otras personas. A mí no me parece correcto.
  2. No haga clic en archivos adjuntos de correos electrónicos. Hay muchas bandas diferentes que realizan estafas de ransomware y usan distintos métodos para intentar infectar su equipo. Una de las más populares es el uso de spam. Puede ser un correo electrónico en el que se le diga que un paquete no pudo entregarse. O se le ofrezca un atractivo protector de pantalla para instalar. No importa la estafa; los criminales quieren que haga clic en el archivo adjunto para instalar el software malicioso. No lo haga. No haga clic.
  3. Mantenga el software actualizado. Los criminales notan las debilidades en el software del equipo antes que usted. Cuando las descubren, intentan usarlas para acceder a él. Esto se conoce como aprovechar las vulnerabilidades. Los parches eliminan las vulnerabilidades. Si le preguntan si desea actualizar el software, hágalo ahora mismo. Esperar solo beneficia a los criminales.
  4. Use software de seguridad. Si tiene un amigo experto en seguridad que pasa las 24 horas del día, todos los días del año, manteniéndose actualizado acerca de las amenazas de software malicioso más recientes y lo cuida siempre que usa el equipo, estará bastante seguro en Internet. De otra forma, consiga un software de seguridad eficiente para que lo proteja. Asegúrese de que sea más que un antivirus. Le recomiendo Norton Security.
  5. Haga una copia de seguridad. Creemos que nunca nos sucederá nada malo, hasta que ocurre. Sinceramente, espero que su equipo nunca se infecte con ransomware. Pero, si alguna vez se infecta, ¿no sería bueno tener una copia de todos sus archivos en una ubicación segura? Podría decirle al hostigador todo lo que quiera. Cualquiera sabe que debe hacer una copia de seguridad de sus archivos. Ahora hay otro muy buen motivo para hacerlo.
 

Los hostigadores que usan ransomware nos están asechando. Sin embargo, podemos protegernos si seguimos estos cinco consejos simples sobre lo que se debe hacer y lo que no. Además, nos protegeremos contra todo el resto de los hostigadores que usan software malicioso.

Leer más

]]>
1208
¿Qué es la Web oscura? https://www.antivirus-la.com/que-es-la-web-oscura/ Fri, 17 Jan 2025 14:45:28 +0000 https://www.antivirus-la.com/?p=1196

¿Qué es la Web oscura? 

¿Qué es la Web profunda?

Conozca los aspectos positivos y negativos del Internet “oculto” además de información que le sorprendería encontrar allí.

 
Web oscura

Hay muchas capas de Internet que es posible que desconozca. Existe la parte en la que todos vemos Facebook, YouTube, Twitter, sitios web de noticias y todo aquello visible a la luz de los motores de búsqueda. Esto se conoce como la “Web superficial”.

La Web profunda

La segunda capa de la Web es la Web profunda. En realidad, la Web profunda alberga un tesoro de datos interesantes y útiles. Y también toneladas de información inútil. Algunos ejemplos de sitios que pueden alojarse en la Web profunda son intranets de empresas, sitios web internos de establecimientos médicos u hospitales, páginas de cuentas bancarias, bases de datos de gobiernos y sitios web privados que para acceder al contenido, requieren un inicio de sesión.

Además de estos tipos de páginas web, la Web profunda también incluye páginas archivadas, como artículos de noticias y papers de investigación. De todos modos, gran parte del contenido de la Web profunda es accesible; todo lo que necesita saber es la URL.

 La Web oscura

Para acceder a la “Web oscura” debe contar con herramientas especiales, tales como The Onion Router (TOR). La Web profunda no solo está oculta intencionalmente de los motores de búsqueda sino que, además, está cifrada. Este sistema con un nivel de anonimato tan avanzado atrae cantidades de cibercriminales y otros individuos malvados.

Para acceder a la “Web oscura” debe contar con herramientas especiales, tales como The Onion Router (TOR). La Web profunda no solo está oculta intencionalmente de los motores de búsqueda sino que, además, está cifrada. Este sistema con un nivel de anonimato tan avanzado atrae cantidades de cibercriminales y otros individuos malvados.

Leer más

]]>
1196
¿Qué es el smishing? https://www.antivirus-la.com/que-es-el-smishing/ Wed, 06 Nov 2024 15:09:33 +0000 https://www.norton-la.com/?p=349

¿Qué es el smishing?

El smishing es una forma de phishing mediante la cual alguien intenta obtener información privada..

smishing norton

El smishing es una forma de phishing mediante la cual alguien intenta obtener información privada a través de un mensaje de texto o SMS. El smishing es una amenaza emergente y en crecimiento en el mundo de la seguridad en línea. Siga leyendo para descubrir qué es el smishing y cómo puede protegerse contra él.

Explicado de forma sencilla, el smishing es una forma de phishing que involucra un mensaje de texto. A menudo, esta forma de phishing involucra un mensaje de texto en un SMS o un número de teléfono. El smishing es alarmante porque las personas tienden a confiar más en los mensajes de texto que en los mensajes de correo electrónico. La mayoría de las personas son conscientes del riesgo para la seguridad que conlleva hacer clic en vínculos incluidos en mensajes de correo electrónico. Sin embargo, no puede decirse lo mismo cuando se trata de mensajes de texto.

El smishing usa elementos de ingeniería social para que comparta información personal. Esta táctica se aprovecha de su confianza para obtener información. Los atacantes buscan todo tipo de información: desde contraseñas en línea hasta el número de la seguridad social o información de su tarjeta de crédito. Una vez que los obtienen, pueden comenzar a realizar compras a su nombre. En ese momento es cuando comienzan los problemas.

Otra táctica que usan los atacantes es informarle que, si no hace clic en un vínculo y especifica su información personal, se le comenzará a cobrar el uso de un servicio de forma diaria. Si no se inscribió para el servicio, ignore el mensaje. Si ve cargos no autorizados en el resumen de su tarjeta de débito o crédito, eleve el reclamo a su banco. Ellos le asistirán.

Cómo saber si es víctima del smishing

En general, no debe responder mensajes de texto de personas que no conoce. Esa es la mejor forma de permanecer protegido. Esto se aplica particularmente cuando el SMS proviene de un número de teléfono que no lo parece, por ejemplo, el número de teléfono 5000. Esta es una señal de que, en realidad, el mensaje de texto se trata de un correo electrónico enviado a un teléfono. También debe adoptar algunas precauciones básicas para el momento de usar su teléfono, como:

No hacer clic en vínculos que aparezcan en su teléfono a menos que conozca a la persona que lo envió. Incluso si recibe un mensaje de texto de un amigo con un vínculo, antes de hacer clic, verifique si fue su intención enviárselo. Los conjuntos de aplicaciones de seguridad en Internet completos no son solo para equipos portátiles y de escritorio. También puede usarlos en su teléfono móvil. 

También se recomienda utilizar en sus dispositivos móviles una VPN, como Norton Secure VPN. De esta forma, protegerá y cifrará cualquier comunicación que se produzca entre su dispositivo móvil e Internet. Nunca instale aplicaciones desde mensajes de texto. Cualquier aplicación que instale en su dispositivo debe provenir de la tienda de aplicaciones oficial. Estos programas son sometidos a intensos procedimientos de evaluación antes de poder introducirse en el mercado. Es preferible ser demasiado precavido. Si tiene alguna duda sobre la seguridad de un mensaje de texto, ni siquiera lo abra.

Casi todos los mensajes de texto que reciba no representarán ninguna amenaza. Pero solo es necesario un mensaje malicioso para comprometer su seguridad. Utilizar un poco de sentido común y ser precavido evitarán que se convierta en una víctima de robo de identidad.

 Para conocer los planes y precios de nuestros productos de Norton, por favor ingrese aquí o pongase en contacto con nosotros y uno de nuestros representantes se comunicará con usted. 
]]>
349