¡Hola !, Tu correo ha sido verficado. Ahora puedes elegir los Boletines que quieras recibir con la mejor información.

Bienvenido , has creado tu cuenta en EL TIEMPO. Conoce y personaliza tu perfil.

Hola Clementine el correo baxulaft@gmai.com no ha sido verificado. VERIFICAR CORREO

icon_alerta_verificacion

El correo electrónico de verificación se enviará a

Revisa tu bandeja de entrada y si no, en tu carpeta de correo no deseado.

SI, ENVIAR

Ya tienes una cuenta vinculada a EL TIEMPO, por favor inicia sesión con ella y no te pierdas de todos los beneficios que tenemos para tí.

Novedades Tecnología

Microsoft Office e Internet Explorer los más vulnerables a los hackers

El 65,8% de las víctimas de ataques cibernéticos son ciudadanos del común; les siguen personas del sector financiero.

El 65,8% de las víctimas de ataques cibernéticos son ciudadanos del común; les siguen personas del sector financiero.

Foto:EL TIEMPO

Las compañías fueron víctimas de 8 de las 10 debilidades más atacadas por los piratas informáticos.

La compañía de cibserseguridad Recorded Future realizó un estudio en el que recoge las diez vulnerabilidades más atacadas por los ciberdelincuentes en 2018, en el que descubrió que tres afectaron a Internet Explorer, cinco a Microsoft Office, una a Adobe Flash Player y otra a Android.
La mayoría de estos delincuentes usaron kits de exploits (una serie de comandos para violar seguridad), con el fin de ejecutar sus ataques, de los cuales cinco fueron creados en 2018, lo que supone un descenso en el desarrollo de los mismos con respecto a los años anteriores, que se crearon diez kits de exploits en 2017 y 62 en 2016.
En concreto, los de Kits de exploits son recopilaciones de 'malwares' que aprovechan una vulnerabilidad en un programa para ejecutar un código malicioso en un dispositivo.
El kit ThreadKit afectó a cuatro de las diez vulnerabilidades de la lista elaborada por Recorded. UnderMiner fue el otro kit mas potente del pasado año, afectando a dos de las diez vulnerabilidades.
Los ciberdelincuentes también utilizaron otro método: los troyanos de acceso remoto (RAT, por sus siglas en inglés), un tipo 'malware' que controla un sistema a través de una conexión de red remota.
En este caso, Sisfader fue el único RAT que surgió por primera vez en 2018 y está asociado con una las diez vulnerabilidades. Sin embargo, fue el RAT QuasarRAT, activo desde 2011, el que se asoció con la mayoría de las vulnerabilidades, y que también es vinculado con ciberataques a organizaciones gubernamentales.
Para evitar la expansión de este tipo de ataques, Recorded Future recomendó poner atención a las vulnerabilidades descritas en el estudio, además de otras más antiguas; eliminar 'softwares' que hayan podido ser infectados; utilizar Google Chrome como navegador principal, e instalar bloqueadores de anuncios en el navegador.
Además pidió a las empresas y a los usuarios ser conscientes de la importancia que tiene la seguridad ante los ataques de 'phishing' de suplantación de identidad de una fuente legítima-, y enfatiza que las empresas deben concienciar a los usuarios para evitar que confíen en los correos electrónicos que solicitan información adicional, o añaden archivos adjuntos o enlaces.
REDACCIÓN EUROPA PRESS
icono el tiempo

DESCARGA LA APP EL TIEMPO

Personaliza, descubre e informate.

Nuestro mundo

COlombiaInternacional
BOGOTÁMedellínCALIBARRANQUILLAMÁS CIUDADES
LATINOAMÉRICAVENEZUELAEEUU Y CANADÁEUROPAÁFRICAMEDIO ORIENTEASIAOTRAS REGIONES
horóscopo

Horóscopo

Encuentra acá todos los signos del zodiaco. Tenemos para ti consejos de amor, finanzas y muchas cosas más.

Crucigrama

Crucigrama

Pon a prueba tus conocimientos con el crucigrama de EL TIEMPO