Twitter Facebook    

    banner web 5

logo1

ESET Latinoamérica: Integridad de la información en tiempos de pandemia

TecnoOK1PrincipalLa crisis sanitaria por la que se está atravesando ha traído consigo una cantidad de información falsa, por lo que hay que ser cautelosos antes de compartir cualquier tipo de contenido.

Redacción: colaboración de @ESTLA

Durante el siglo pasado, la población informada creció exponencialmente, con la llegada de la prensa y la aparición de los medios de comunicación masivos como la radio y la televisión. Sin embargo, la información nunca había estado tan accesible como en nuestros días, en la llamada era digital.

Debemos reconocer que la ventaja de la asequibilidad viene acompañada de riesgos. La información o la distribución de esta puede estar viciada por desinformación, falsedad, parcialidad, sesgo, agenda nociva y muchos otros contaminantes.

La integridad de la fuente del contenido es un factor determinante, más ahora que muchas personas utilizan las redes sociales como fuentes de información, o realizan investigaciones en los motores de búsqueda de internet.

Además, todos los usuarios, que en otro tiempo serían simples consumidores, tienen ahora la peligrosa capacidad de emitir información o de compartirla prácticamente sin procesos de verificación alguna. Es decir, es muy fácil comunicar, con o sin intención, información cuya fiabilidad se desconoce.

El confinamiento, y otras recomendaciones de distanciamiento social, han acelerado la transformación digital, poniendo cada vez más en evidencia la complejidad a la que estamos expuestos. La pandemia trajo consigo una gran cantidad de información difícil de validar o verificar.

Desde teorías de conspiración sensacionalistas, amarillistas y maliciosas, hasta recetas sencillas de infusiones caseras para prevenir el contagio del COVID-19. Los motivos para publicar este tipo de información varían, una razón es que al generar interés se pueden monetizar las visitas al sitio emisor, también se ha identificado que sirven como carnada para propagar archivos maliciosos.

Se podría pensar que no hay víctimas en la desinformación; sin embargo, las llamadas “fake news” tienen la capacidad de generar grandes consecuencias. La característica común es el contenido atractivo y muy consecuente con la actualidad, el usuario es persuadido por consejos de salud, brebajes milagrosos, incluso recetas médicas contraproducentes que podrían resultar en complicaciones o fatalidades al ponerlas en práctica.

A continuación, tres consejos para identificar y así evitar difundir noticias falsas:

Revisa la fecha y el contexto. En muchas ocasiones se utiliza una noticia real, pero desligada a la actualidad para reforzar una creencia. Si ves un título de una nota que indica: ministro de salud asegura que la OMS miente. Probablemente esta noticia fue veraz en su momento, pero la dijo un Ministro de Salud en 1998.

Verifica si la fuente posee autoridad acerca del tema y no solamente fama o notoriedad, es decir; si un cantante reconocido de música popular asegura que el consumo de jengibre lo hace inmune al coronavirus, no es necesariamente fidedigno.

Analiza si la información se trata de un hecho o de una opinión. Podemos decir que la frase “Las infusiones matan al COVID-19, porque el virus no soporta el calor” es una opinión, y “la Universidad de Aix-Marseille Université de Francia identificó que la cepa del SARS-CoV-2 deja de reproducirse después de haberse sometido a 60° durante una hora”, es un argumento sustentado por datos y entidades reconocidas.

Según Miguel Ángel Mendoza, especialista de seguridad del Laboratorio de Investigación de ESET Latinoamérica, “los medios de comunicación y líderes de opinión juegan un papel importante: con una gran influencia tienen una gran responsabilidad. Si la información que difunden resulta falsa, se convierten en una fuente poco confiable, pero no solo eso, también pueden incidir de forma directa en la salud y en la vida de las personas. Los consumidores y usuarios de las redes podrían también ser emisores irresponsables al difundir esta información, por lo cual debemos conducirnos con los valores mínimos de ética digital”.

En el contexto de aislamiento aprovecha los días en casa y garantizar la seguridad de los más chicos mientras se divierten online. El mismo incluye: 90 días gratis de ESET INTERNET SECURITY para asegurar todos los dispositivos del hogar, una Guía de Teletrabajo, con buenas prácticas para trabajar desde el hogar sin riesgos, Academia ESET, para acceder a cursos online que ayudan a sacar el mayor provecho de la tecnología y Digipadres, para leer consejos sobre cómo acompañar y proteger a los niños en la Web.

De manera de conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2020/07/02/fake-news-riesgos-covid-19/

Add a Comment

Cámaras térmicas Dahua controlan el acceso de personas a establecimientos comerciales

Cámaradigital1PrincipalLa compañía Dahua Technology permite un monitoreo de temperatura corporal de alta precisión de ± 0.3 (con cuerpo negro). Con el algoritmo de inteligencia artificial incorporado, puede monitorear simultáneamente a un grupo de personas desde una distancia de hasta 3 metros, lo que permite un acceso rápido y sin contacto. Estas cámaras minimizan el impacto del COVID-19, en los espacios públicos.

Redacción              Foto: cortesía/Duhua Technology

Las personas con temperaturas superiores a lo normal serán detectadas y no se les permitirá ingresar y necesitarán revisión de un profesional de la salud. Con el algoritmo de inteligencia artificial incorporado, la cámara puede monitorear simultáneamente a un grupo de personas desde una distancia de hasta 3 metros.

La realidad que enfrentamos para incorporarnos a una vida productiva en medio de la lucha contra COVID-19 implicará un esfuerzo en el cumplimiento de los protocolos de salud, pero además esto debe ser reforzado con tecnologías. Este es el caso de las nuevas aplicaciones de Dahua Technology para el control de acceso de personas a establecimientos comerciales. 

La solución de control de flujo de personas en interiores cuenta el número de clientes o personas dentro de un lugar en tiempo real. Cuando el número de personas excede el umbral establecido por el usuario, le recordará a la gente que espere afuera mientras el sistema le indique. cámaraDuhuan2Principal

Este monitoreo detecta la temperatura corporal en tiempo real. Las personas con temperaturas superiores a lo normal serán detectadas y no se les permitirá ingresar y necesitarán revisión de un profesional de la salud.

También, la solución de detección de distanciamiento social evita el contacto cercano y físico para reducir el riesgo de contaminación cruzada entre el personal y los clientes. Cuando la distancia entre dos personas es menor que el valor preestablecido, el sistema le recordará al personal que actúe en consecuencia.

“Con el monitoreo de la temperatura corporal y el control del flujo de acceso a los establecimientos, ‘Dahua Retail Epidemic Safety Protection Solution’ combina dos ventajas tecnológicas habilitadas por AI (Artificial Intelligence) para proporcionar un doble valor a las empresas, ayudando a ralentizar la propagación del virus, mientras crea una experiencia de compra segura para los clientes”, aseguró Peter Hu, Gerente Regional de Dahua Technology.

Cuando se instala en las entradas de supermercados y centros comerciales, puede ayudar a los establecimientos a realizar un examen preliminar de empleados y clientes con temperatura corporal anormal. Notifica a los usuarios que tomen las medidas correspondientes antes de que las temperaturas cambien significativamente, lo que permite el protocolo apropiado y realizar una segunda verificación por parte de profesionales médicos si es necesario.

Una cámara ideal para los centros comerciales

Para los establecimientos comerciales que requieren un flujo limitado de clientes durante la pandemia, la solución de control de flujo de personas con Dahua AI puede calcular de forma automática y precisa el número de personas en tiempo real que ingresan a la tienda. Cuando el número de compradores excede el valor establecido, el dispositivo se activará y mostrará en la señalización digital en la entrada de la tienda que el número de personas dentro está lleno.

A la vez, el software Dahua DSS integra toda la información y funciones en un solo sistema, creando una plataforma central visualizada para que los comercios administren sus tiendas, personal y clientes de manera más eficiente. Se trata de una solución rentable que ofrece variadas funciones y uso a largo plazo para los establecimientos comerciales. Este sistema permite a las empresas crear un valor comercial después de la pandemia.

Con funciones inteligentes de análisis de negocios, puede ayudarles a comprender mejor a sus clientes y ajustar las estrategias basadas en estadísticas, como perfiles y preferencias de los clientes, el flujo de tráfico durante las horas pico, el impacto del clima y la temperatura en el flujo de clientes, aumentando así el atractivo de la tienda.

Dahua Technology, un líder mundial tecnológico

Zhejiang Dahua Technology Co., Ltd. es un proveedor líder mundial de soluciones y servicios de tecnología inteligente centrada en video. Con más de 16,000 empleados en todo el mundo, las soluciones, productos y servicios de Dahua se aplican en 180 países y regiones. Comprometida con las innovaciones tecnológicas, Dahua Technology continúa explorando oportunidades emergentes basadas en tecnologías de video y ya ha establecido negocios en visión artificial, sistemas de videoconferencia, drones profesionales, placas electrónicas, RFID y robótica, permitiendo una sociedad más segura y una vida más inteligente.

Visita: www.dahuasecurity.com

Contacto de prensa: Kriscia Recinos.     Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. 

Add a Comment

Compañía ESET analiza a Mekotio, un troyano que roba credenciales bancarias en América Latina

TroyanoESET1Principal


La compañía ESET analiza Mekotio, un troyano que roba credenciales bancarias, criptomonedas y otros tipos de credenciales de usuarios en América Latina.

Redacción: colaboración de @ESETLA

Mekotio es una familia de troyanos bancarios que apunta a sistemas Windows y tiene como objetivo obtener dinero o credenciales de acceso del servicio de banca electrónica de sus víctimas. En su análisis, ESET, compañía líder en detección proactiva de amenazas, revela que el malware apunta a más de 51 instituciones bancarias.

En un principio tuvo como único objetivo a usuarios de países Latinoamericanos, comenzando con un fuerte foco en Brasil y luego centrándose en Chile. Sin embargo, en el transcurso de los últimos meses se han registrado variantes de Mekotio dirigidas especialmente a usuarios de España, lo que indica que los cibercriminales están expandiendo sus operaciones constantemente.

En cuanto a las detecciones de Mekotio en América Latina, Chile es el país en el que se registra la mayor cantidad por amplia diferencia, seguido por Brasil y México, con un nivel de detecciones medio, y luego por Perú, Colombia, Argentina, Ecuador y Bolivia, que presentan un nivel de detecciones bajo. El resto de los países latinoamericanos no presentaron un nivel de detecciones relevante.

“Es importante destacar que un bajo número de detecciones no implica que la amenaza no esté presente en otros países de Latinoamérica. A su vez, debe considerarse que, si los atacantes lo consideraran rentable, podría haber nuevas campañas dirigidas específicamente a países que actualmente no presentan detecciones, como es el caso de España.”, menciona Daniel Kundro, analista de malware de ESET Latinoamérica.

El proceso de infección comienza con una campaña de spam. Generalmente, los correos enviados hacen uso de la ingeniería social para simular ser correos legítimos y suplantar la identidad de empresas u organismos gubernamentales con el objetivo de engañar al usuario y lograr que haga clic sobre el enlace malicioso incluido en el cuerpo del mensaje.

En el ejemplo, la estrategia utilizada para engañar a la potencial víctima es un correo que aparenta provenir de una entidad gubernamental en el cual se envía el comprobante de pago de un impuesto. El objetivo es despertar la curiosidad del usuario, ya que, si éste efectivamente realizó el pago de un impuesto probablemente le interese guardar el comprobante; si no realizó tal acción, puede que haya un error de cobro y tenga interés en saber más sobre el asunto. En ambos casos, si el usuario decide abrir el enlace para descargar el supuesto comprobante, ya habrá dado inicio al proceso de infección.

Al tratarse de una amenaza sostenida en el tiempo y presente en múltiples países, a través de versiones específicas dirigidas puntualmente a cada uno de ellos, es normal encontrar cierta variabilidad en las actividades maliciosas llevadas a cabo por las diferentes muestras analizadas. Sin embargo, hay un factor común entre todas ellas: buscan robar dinero y/o credenciales bancarias. Los principales comportamientos maliciosos observados por ESET en las muestras analizadas son:

Robo de credenciales bancarias con ventanas falsas: Esta amenaza monitorea constantemente los sitios web a los cuales se accede desde el navegador. En caso de haber ingresado al sitio de alguno de los bancos de interés para los atacantes, el malware desplegará una ventana de inicio de sesión falsa que simula ser de la institución bancaria. El objetivo es que el usuario ingrese allí sus credenciales de acceso al sistema. Una vez obtenidas, las mismas son enviadas a un servidor remoto dedicado a almacenar la información robada.

Esta funcionalidad de Mekotio está dirigida específicamente a usuarios de banca electrónica de un conjunto reducido de países. Al analizar las muestras dirigidas a Chile, se descubrió que el malware busca robar las credenciales de acceso a los portales de banca electrónica de los 24 bancos con mayor presencia en el país. En el caso de Brasil, la misma dinámica se repite, apuntando a 27 instituciones bancarias.

Robo de contraseñas almacenadas por navegadores web: Una peculiaridad que caracteriza a algunas variantes de Mekotio es la capacidad de robar las credenciales de acceso almacenadas en el sistema por algunos navegadores web, como Google Chrome y Opera. Generalmente, al intentar acceder a un sitio web usando un formulario de log-in, el navegador pregunta al usuario si quiere guardar la contraseña en el equipo y, en caso de autorizarlo, procede a hacerlo.

Además, junto con la contraseña también se almacena el usuario y el sitio web asociado a la cuenta a la que se acaba ingresar. Esta funcionalidad maliciosa no se limita únicamente al robo de credenciales bancarias, sino que afecta a todas las cuentas cuyos datos también hayan sido almacenados en el sistema por estos navegadores.

Reemplazo de direcciones de billeteras de bitcoin: Esta funcionalidad maliciosa consiste en reemplazar las direcciones de billeteras de bitcoin copiadas al portapapeles por la dirección de la billetera del atacante. De esta manera, si un usuario infectado quiere hacer una transferencia o un depósito a una dirección determinada y utiliza el comando copiar (clic derecho-copiar/ctrl+c) en lugar de escribirla manualmente, al querer pegar (clic derecho-pegar/ctrl+v) no se pegará la dirección a la que pretendía hacerse la transferencia, sino la dirección del atacante. Si el usuario no se percata de esta diferencia y decide continuar con la operación, acabará enviando el dinero directamente al atacante.

“Los usuarios que utilizan servicios de banca electrónica y residen en los países con mayores niveles de detecciones deben mantenerse más alertas. Esto no significa que quienes se encuentran en países que aún no han sido alcanzados por estas campañas no deban tener cierta precaución ya que, si los atacantes comienzan a enfocar sus esfuerzos en nuevas regiones, podrían pasar a ser un nuevo blanco de la amenaza.”, agrega Kundro.

Desde ESET recomiendan aplicar buenas prácticas y criterios de seguridad, para evitar ser víctimas de Mekotio. Algunas de las más importantes, con relación directa a esta amenaza, son:

No abrir enlaces contenidos en correos no deseados.

No descargar archivos adjuntos en correos no deseados.

En caso de que un archivo comience a descargarse automáticamente, no abrirlo.

Ser prudentes al descargar y extraer archivos comprimidos .zip/.rar de fuentes no confiables, ya que suelen ser utilizados para ocultar malware y esquivar ciertos mecanismos de seguridad.

Ser especialmente prudentes a la hora de descargar/ejecutar instaladores .msi o ejecutables .exe, verificando su legitimidad y sometiéndolos al análisis de un producto de seguridad.

Contar con un producto de seguridad actualizado.

Mantener el software de los equipos actualizados.

“En cada uno de los puntos mencionados, el objetivo es cortar alguno de los pasos del proceso de infección e instalación. De lograrlo, Mekotio no llegaría a ejecutarse. Desde ESET apostamos a la educación y concientización como principal elemento de protección. Una vez que conocemos los riesgos podemos prevenirlos, tomando las medidas necesarias y disfrutar de la tecnología de manera segura”, concluye Daniel Kundro, analista de malware de ESET Latinoamérica.

En el contexto de aislamiento por el COVID-19, ESET comparte #MejorQuedateEnTuCasa, donde acerca protección para los dispositivos y contenidos que ayudan a aprovechar los días en casa y garantizar la seguridad de los más chicos mientras se divierten online.

El mismo incluye: 90 días gratis de ESET INTERNET SECURITY para asegurar todos los dispositivos del hogar, una Guía de Teletrabajo, con buenas prácticas para trabajar desde el hogar sin riesgos, Academia ESET, para acceder a cursos online que ayudan a sacar el mayor provecho de la tecnología y Digipadres, para leer consejos sobre cómo acompañar y proteger a los niños en la Web.

Add a Comment

ESET: Aplicación de criptomonedas para Mac es utilizada para distribuir malware

 

CriptomonedasESET1PrincipalESET Latinoamérica analiza el malware GMERA y cómo a través de aplicaciones para la compra y venta de criptomonedas dirigidas a usuarios de Mac busca robar información.

Redacción: colaboración de @ESETLA

ESET, compañía líder en detección proactiva de amenazas, identificó sitios web que distribuyen aplicaciones maliciosas para la compra y venta de criptomonedas dirigidas a usuarios de Mac. El malware utilizado tiene como objetivo robar información, como son cookies del navegador, billeteras de criptomonedas y realizar capturas de pantalla.

Al analizar las muestras de malware, ESET descubrió que se trataba de una nueva campaña de GMERA, vista por primera vez en septiembre de 2019. Esta vez, los autores del malware no solo envolvieron la amenaza en una aplicación original y legítima, sino que también modificaron el nombre de la aplicación de trading Kattana y realizaron copias de su sitio web original. En este sentido, se identificaron las siguientes marcas ficticias siendo utilizadas en diferentes campañas: Cointrazer, Cupatrade, Licatrade y Trezarus. Además del análisis del código de programa maligno, los investigadores de ESET también establecieron honeypots para tratar de revelar las motivaciones del grupo de ciberdelincuentes detrás de este código malicioso. 

Al momento, no se identificó dónde se promueven estas aplicaciones troyanizadas. Sin embargo, en marzo de 2020, Kattana publicó una advertencia que sugiere que las víctimas fueron abordadas de forma individual con la intención de engañarlas para que descarguen una App troyanizada. Si bien no está confirmado que esté vinculado a esta campaña en particular, podría ser el caso. Cripto2

Los sitios web copiados están configurados para que la descarga de la falsa aplicación parezca legítima. En este sentido, para un usuario que no conoce Kattana, los sitios web tienen apariencia legítima.

El botón de descarga en los sitios falsos es un enlace a un archivo ZIP que contiene el paquete de aplicaciones troyanizadas. Cuando se descarga el archivo, tanto las modificaciones en las marcas de tiempo de los archivos que contiene el ZIP, así como la fecha en la que se firmó la aplicación y la última modificación (Last-Modified) del encabezado HTTP, indican como fecha el 15 de abril de 2020. Por lo que todo parece indicar que esta campaña se inició en esa fecha.

Para cada una de las otras campañas analizadas se utilizó un certificado diferente. Ambos ya fueron revocados por Apple al momento en que comenzó el análisis. En el caso de Cointrazer, solo hubo una diferencia de 15 minutos entre el momento en que Apple emitió el certificado y que los actores maliciosos lo utilizaron para firmar su aplicación troyanizada. Esto, y el hecho de que no se encontró nada más firmado con la misma clave, sugiere que obtuvieron el certificado explícitamente para ese propósito.

Para obtener más información sobre las intenciones de este grupo se monitorearon todas las interacciones entre las shell inversas de los backdoors de GMERA y los operadores de este malware. Cuando se conectó por primera vez, el servidor de C&C envió un pequeño script para recopilar el nombre de usuario, la versión de macOS y la ubicación (basada en la dirección IP externa) del dispositivo comprometido.

En los casos analizados por ESET, después de un tiempo, los operadores inspeccionaron manualmente la máquina. En varios de los honeypots, los comandos utilizados para realizar esa inspección variaron. Parte de esto era solo listar archivos en todo el sistema de archivos. Otras veces, copiaron y pegaron un script codificado en base64 diseñado para enumerar información para revelar si se trata de un honeypot o de un blanco interesante. El script es decodificado y luego canalizado a bash.

Si un sistema comprometido es considerado interesante, comienza la fase de exfiltración. Los archivos interesantes se comprimen en un archivo ZIP y se cargan a través de HTTP a otro servidor, también bajo el control de los atacantes.

Según la actividad presenciada ESET concluye que algunos de los intereses de los operadores de este malware son:

Información del navegador (cookies, historial)

Billeteras de criptomonedas

Capturas de pantalla

“Las numerosas campañas llevadas a cabo por este grupo muestran cuánto esfuerzo han realizado durante el último año para comprometer a los usuarios de Mac realizando trading en línea. Todavía no estamos seguros de cómo alguien se convierte en una víctima y llega a descargar una de las aplicaciones troyanizadas, pero la hipótesis de que los operadores contacten directamente a sus objetivos y los persuadan mediante ingeniería social para que finalmente instalen la aplicación maliciosa parece ser lo más probable.”, comentó Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Por otro lado, en el contexto de aislamiento por el COVID-19, ESET comparte #MejorQuedateEnTuCasa, donde acerca protección para los dispositivos y contenidos que ayudan a aprovechar los días en casa y garantizar la seguridad de los más chicos mientras se divierten online. El mismo incluye: 90 días gratis de ESET INTERNET SECURITY para asegurar todos los dispositivos del hogar, una Guía de Teletrabajo, con buenas prácticas para trabajar desde el hogar sin riesgos, Academia ESET, para acceder a cursos online que ayudan a sacar el mayor provecho de la tecnología y Digipadres, para leer consejos sobre cómo acompañar y proteger a los niños en la Web.

Para conocer más sobre los productos para dispositivos Mac ingrese a: https://www.eset.com/latam/hogar/cyber-security-pro/

De manera de conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2020/07/20/app-trading-criptomonedas-para-mac-utilizada-distribuir-malware/

Visítanos en: @ESETLA     /company/eset-latinoamerica

Add a Comment

El 42% de las empresas no estaba preparada para teletrabajar de forma segura

ESET42TORRE EIFFELPrincipal


La compañía ESET realizó una encuesta sobre el escenario de la seguridad en el contexto COVID-19, y revela que solo el 24% de los usuarios afirmó que la organización para la que trabajan le brindó las herramientas de seguridad necesarias para trabajar desde su casa durante el aislamiento social.

Redacción: con una colaboración de ESET Latinoamérica

A raíz del aislamiento social, muchas empresas y organizaciones (además del sector de la educación) implementaron el teletrabajo como alternativa para continuar con su actividad.

Sin embargo, según la opinión de más de 1200 usuarios que participaron en una encuesta realizada por ESET Latinoamérica, compañía líder en detección proactiva de amenazas, el 42% aseguró que la empresa para la que trabaja no estaba preparada en cuanto a equipamiento y conocimiento de seguridad para hacer teletrabajo en el contexto actual.

“La realidad mostró que a medida que el problema sanitario avanzaba a nivel global, la actividad maliciosa crecía. Los cibercriminales comenzaron a aprovecharse de la preocupación para lanzar diversas campañas maliciosas utilizando el tema del COVID-19 como pretexto para engañar a los usuarios, así como también del hecho de que muchas más personas están trabajando de manera remota o de que los usuarios pasan más tiempo que antes conectados a Internet para realizar actividades como realizar videollamadas, mirar y/o descargar películas, jugar videojuegos, realizar compras online, o simplemente buscar información.”, comenta Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

El 89.9% de los usuarios afirmó que desde que comenzó el período de aislamiento social utiliza dispositivos electrónicos con mayor frecuencia.

La necesidad de trabajar o estudiar a distancia aumentó la exposición a ser víctimas de un incidente de seguridad. Según datos del laboratorio de ESET Latinoamérica, el aumento en la distribución de malware haciéndose pasar por software legítimo para realizar videoconferencias involucró a Zoom, pero también a GoToMeeting o Microsoft Teams, entre otras herramientas.

Según datos de la encuesta, más del 85% de los encuestados aseguró haber descargado aplicaciones o herramientas que antes no utilizaba para realizar sus tareas. Si bien el 54% dijo haber corroborado que su descarga era realmente segura, el 38% dijo que no lo verificó.

Por otra parte, al menos desde el mes de marzo, ESET advirtió el incremento de las campañas de phishing que aprovechan el tema del COVID-19 como parte de su ingeniería social.

Desde correos de phishing que intentan infectar diversos tipos de malware hasta campañas de ingeniería social a través de aplicaciones como WhatsApp que buscan robar información de los usuarios o distribuir publicidad invasiva. Según manifestaron los usuarios encuestados, el 44% aseguró haber recibido correos de phishing que utilizaban el tema del COVID-19 como estrategia de ingeniería social.

“Lo que dejó al descubierto el nuevo escenario planteado por la pandemia es que si bien en el ámbito corporativo hay quienes ya habían adoptado los mecanismos necesarios para llevar adelante este proceso de transformación digital y pudieron adaptarse al nuevo escenario sin mayores problemas, algunas organizaciones que ignoraron o postergaron la decisión de llevar adelante esta transición se vieron afectadas por la falta de disponibilidad, integridad o confidencialidad de su información.”, agregó Gutierrez.

En este sentido, la encuesta arrojó que el 66% de los participantes dijo estar trabajando de manera remota a raíz del COVID-19 y el 51% aseguró que la empresa para la que trabaja no le proveyó de las herramientas de seguridad necesarias para teletrabajar.

En el contexto de aislamiento por el COVID-19, los expertos de ESET acercan materiales educativos y herramientas útiles para aumentar la seguridad de las empresas. A través de guías y artículos, explican cómo la situación actual impulsa hacia nuevos desafíos y cuáles son los beneficios que se podrá obtener de ello.

Además, desde ESET, apuestan al Teletrabajo Seguro ofreciendo a los usuarios la posibilidad de descargar sin cargo infografías, guías y checklist para administradores de TI, como así también solicitar licencias gratuitas para probar sus soluciones de doble autenticación, protección para endpoints y administración remota.

De manera de conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2020/06/23/teletrabajo-seguro-empresas-no-estaban-preparadas/

Visítanos en: @ESETLA /company/eset-latinoamerica

Add a Comment