Warning: Use of undefined constant wp_cumulus_widget - assumed 'wp_cumulus_widget' (this will throw an Error in a future version of PHP) in /homepages/27/d391336691/htdocs/CROMYSAT/WEB/wp-content/plugins/wp-cumulus/wp-cumulus.php on line 375
infectado » Informatica Cromysat

Entradas correspondientes a la etiqueta 'infectado'

feb 15

Cae una red que infectaba ordenadores y cobraba "multas" en nombre de la Policía

  • Once personas han sido detenidas, diez de ellas en España.
  • Logró un millón de euros anuales de beneficios.
  • La operación continúa abierta y de los diez detenidos en España, seis ya han ingresado en prisión y cuatro han quedado en libertad con cargos.
  • Se calcula que con esta práctica la organización pudo recaudar en España más de un millón de euros al año.

Virus-Policia-01

Once personas han sido detenidas, diez de ellas en España, en una operación que le ha permitido desarticular el aparato económico de una red que infectó con un virus millones de ordenadores de una treintena de países, empleando como señuelo a la Policía, y logró un millón de euros anuales de beneficios.

Bajo la dirección del Juzgado Central número 3 de la Audiencia Nacional, la Policía, en colaboración con Europol, ha detenido en la Costa del Sol (Benalmádena y Torremolinos) a seis ciudadanos rusos, dos ucranianos y dos georgianos, dirigidos por un hombre de 27 años también de nacionalidad rusa, arrestado en diciembre en Dubai (Emiratos Árabes).

El secretario de Estado de Seguridad, Francisco Martínez; el director de Europol, Rob Wainwright, y el inspector jefe de la Brigada de Investigaciones Tecnológicas (BIT) José Rodríguez, han explicado en rueda de prensa el “modus operandi” de la organización.

En la operación, denominada ‘Ransom’ y considerada una de las mayores contra el cibercrimen, los investigadores han constatado que la organización infectó millones de ordenadores de todo el mundo y obtuvo unos beneficios que superarían el millón de euros anuales.

La red aprovechaba publicidad por Internet para activar un sofisticado virus informático que bloqueaba los ordenadores con la imagen de la Policía del país correspondiente como señuelo y con un mensaje que les instaba a pagar cien euros como multa por haber accedido supuestamente a páginas de pornografía infantil, descargas ilegales o de actividades terroristas. Para desbloquear su ordenador, la víctima, que no había cometido ningún delito, pagaba esa cantidad a través de tarjetas prepago que tienen un código asignado, por lo que se preserva el anonimato de la transacción.

Virus-Policia-02

Los responsables policiales han resaltado la magnitud de la estafa y como muestra de ello han explicado que solo en España denunciaron el timo 1.200 personas, a las que hay que sumar las que pagaron y no lo pusieron en conocimiento de la Policía y los 780.000 que consultaron al INTECO para desbloquear su ordenador.

Se calcula que con esta práctica la organización pudo recaudar en España más de un millón de euros al año, que los detenidos en la Costa del Sol se encargaban de blanquear por medios electrónicos o por sistemas tradicionales ligados a portales de juego on-line, pasarelas de pago electrónico o monedas virtuales. La célula financiera radicada en España también lavaba el dinero electrónico con la utilización de tarjetas de crédito americanas, enviadas desde Estados Unidos mediante correo postal. El dinero se extraía en cajeros de España y llegaba a Rusia a través de giros postales o de locutorios, aunque los agentes todavía no saben en qué se invertía en el país de destino, si bien se está investigando.

Al menos una treintena de países han sido objeto de las prácticas delictivas de la organización, especialmente de Europa donde un 3 por ciento de los afectados llegó a pagar los cien euros de “multa”. Fue en diciembre de 2011 cuando se detectó la presencia de este virus en cuatro países, pero la investigación se ha visto dificultada por las numerosas mutaciones del virus, hasta un total de 48 que el ideólogo de la trama llegó a crear.

La operación continúa abierta y de los diez detenidos en España, seis ya han ingresado en prisión y cuatro han quedado en libertad con cargos, lo que, en opinión de los investigadores, no les exime de su participación en la trama, aunque no haya sido tan activa. A los detenidos, arrestados la pasada semana, se les imputa los delitos de blanqueo de capitales, estafa, participación en organización criminal y falsificación de tarjetas. El cabecilla de la red, pendiente de extradición a España, estaba afincado en Rusia, pero fue detenido en Dubai, donde se encontraba de vacaciones, porque la Policía consideró que era el momento idóneo para su arresto sin interferir en el resto de la operación. La Policía ha practicado seis registros en la provincia de Málaga y se ha incautado de numerosos equipos informáticos y unas 200 tarjetas de crédito con las que habían extraído 26.000 euros en efectivo días antes de su detención y que pretendían enviar a Rusia.

 

FUENTE: 20minutos.es

 

nov 06

Aparece el primer virus para Windows 8

windows8

Se llama ROJ_FAKEAV.EHM y tiene el dudoso honor de ser el primer virus informático especialmente diseñado para Windows 8. El nuevo sistema operativo de Microsoft apenas tiene una semana de vida, pero ya ha recibido a su primer inquilino indeseado. Se trata de un virus de tipo troyano, y de momento se desconoce la gravedad ni el alcance de la infección.

Como tantos otros, este virus se presenta de forma antagonista. Primero hace saltar un banner en determinadas páginas de contenido sospechoso. En este, se “informa” al usuario de que su equipo ha sido atacado por un virus, y ofrece la posibilidad de descargar un software protector. Es precisamente este supuesto antivirus el que infecta el ordenador.

Un virus troyano como este suele intentar recopilar información privada del usuario. Esta información puede ser posteriormente vendida a terceras partes para ser utilizada con fines malignos o comerciales. Entre la información sensible de ser rastreada estarían las contraseñas de acceso a distintos servicios web, como el correo electrónico, así como datos bancarios.

El virus se encontraba en páginas maliciosas, es decir, aquellas que no poseen un certificado de seguridad. La mayoría de los navegadores web nos avisan de que estamos entrando en este tipo de páginas, pero puede suceder que en realidad sean páginas seguras o que estemos muy interesados en esa web. En estos casos, conviene extremar las precauciones y no descargar archivos procedentes de estas páginas.

virus_usb

No es el único ataque relacionado con Windows 8 en los últimos días. Precisamente aprovechando las ganas de probar este nuevo sistema operativo, han aparecido en la red algunos casos de phishing o estafa a través de Internet. Algunas páginas ofrecían la posibilidad de descargar Windows 8 para a continuación empezar a solicitar datos personales de usuario como números de cuenta o contraseñas. Para evitar este tipo de amenazas lo mejor es recurrir siempre a la páginas oficiales de las empresas de Software para descargar sus programas. En el caso de Windows 8, se puede descargar desde la página web de Microsoft por un precio de 30 euros, así como solicitar que nos envíen a casa los discos por 60 euros.

El nuevo sistema operativo de Microsoft se presentó oficialmente la semana pasada, y supone una renovación completa del veterano ecosistema. La nueva interfaz no se parece en nada al tradicional entorno de Windows, compuesto por un escritorio con iconos. En la nueva versión, diferentes mosaicos dan acceso a los servicios más habituales, aunque se mantiene la posibilidad de operar en el formato anterior.

Es precisamente esta novedad la que puede ayudar a propagar nuevas infecciones. El desconocimiento de lo usuarios de un entorno nuevo puede contribuir a que se descarguen archivos maliciosos con más facilidad. Para esto, lo mejor es navegar siempre por páginas con certificado de seguridad y tener muy claro siempre desde donde estamos descargando archivos. Además, nunca está de más contar con un buen antivirus. Sin embargo, debemos andarnos también con pies de plomo a la hora de elegir uno, especialmente si optamos por descargar uno gratuito. Y es que multitud de software malicioso, como este primer virus de Windows 8, se esconde tras la fachada de un falso antivirus.

 

FUENTE: tuexperto.com

 

oct 17

El troyano diseñado para Mac, OSX/Flashback, se convierte en el más distribuido hasta la fecha

ontinent-web

ESET, líder en protección proactiva que está celebrando el 25 aniversario de su tecnología de protección NOD32, sigue investigando el troyano para OSX Flashback. Diseñado específicamente para afectar a usuarios Mac, se ha convertido en el más distribuido hasta la fecha.

Durante la investigación de ESET, se ha visto en el laboratorio cientos de miles de sistemas infectados que forman ya parte de una gran red de bots, y eso teniendo en consideración que lleva solo un año distribuyéndose.

Tuvimos un pico de infecciones que comenzó a hacerse notar en marzo de 2012, cuando esta amenaza se empezó a propagar gracias a una vulnerabilidad del intérprete de Java que incluye el sistema operativo de Apple. Durante los primeros días de abril, desplegamos un sistema de monitorización para que nos ayudara a entender el tamaño de la red de botnets que estaba formando. Justo un par de semanas después, a principios de mayo de 2012, el último servidor de control y comandos (C&C) desde el que se gestionaba la red de ordenadores infectados desapareció. Desde entonces, podemos decir que esta red de botnets está efectivamente muerta”, dice Pierre-Marc Bureau, investigador senior de malware de ESET.

ESET decidió investigar el troyano OSX/Flashback por varios motivos. Primero, porque utiliza técnicas novedosas para espiar a los usuarios cuando están navegando. Además, este ejemplar de malware también hace uso de múltiples métodos para conectar con sus centros de control (C&C) de manera redundante, generando nombres de dominio de forma dinámica y buscando hashtags en Twitter. Finalmente, la escalada de infecciones le hizo bastante interesante, porque no había precedente de una red de botnets con tal cantidad de equipos Mac infectados.

En la investigación participaron varios equipos de ESET. En nuestra central en Bratislava un equipo creó el algoritmo de detección genérico para el bot, mientras que otros equipos localizados en Praga y en Montreal hicieron ingeniería inversa con el código de OSX”, continúa Bureau.

El primer objetivo de ESET ha sido siempre la mitigación de la amenaza, y dada la magnitud de OSX/Flashback, necesitamos llevar a cabo dos tipos de actividades. Primero, informar a los usuarios para que pudiesen analizar sus sistemas y, en caso de encontrar infecciones, proceder a su limpieza. Segundo, necesitamos colaborar con otros investigadores de la industria de seguridad para registrar el mayor número posible de nombres de dominios aleatorios generados por el bot, impidiendo de esta manera que el dueño de la botnet enviase comandos a sistemas ya infectados.

 

FUENTE: dealermarket

 

jun 24

Nueva herramienta gratuita: ESET Rogue Applications Remover

eset

Te damos a conocer la última herramienta ofrecida por la compañía ESET llamada ESET Rogue Applications Remover, dicha herramienta trata de limpiar nuestro equipo consiguiendo eliminar los malware de tipo rogue y los daños que éstos cometen, ya se encuentren en el disco duro o en el registro de Windows.

Resulta de gran interés ya que es una herramienta gratuita y que proporciona un servicio original y necesario para hacer de nuestro sistema un sitio más seguro contra este tipo de software malicioso.

Dichos malware fingen o hacen creer que son una aplicación antivirus, y en realidad lo que realizan es instalar software malicioso o cobrar dinero por el supuesto derecho a una licencia, además también disminuyen la seguridad del sistema modificando varios parámetros, como desactivar el control de cuentas UAC, administrador de tareas, el firewall de Windows.

La aplicación de la que hablamos también devuelve el sistema a su estado original, restaurando los valores seguros de ese tipo de configuraciones para evitar ataques de cualquier otro tipo, algo muy a tener en cuenta. Ya que muchos derivados de rogue pueden ser complicados de remover sino se cuenta con protección previa, pero ESET Rogue Applications Remover permite eliminar la infección y corregir aquellos parámetros modificados de forma fácil y eficaz.

La aplicación está disponible tanto para Windows de 32 bits como de 64 bits, pero antes de descargarlo y comenzar a ejecutarlo hay que asegurarse de tener privilegios de administrador para que pueda funcionar correctamente, además es recomendable tener conexión a Internet para mejorar su funcionamiento.

Hay que tener en cuenta que no debemos confundir esta herramienta con un antivirus ya que hay que recordar que se encarga de eliminar los rogue más persistentes.

Al ejecutar la herramienta comienza a realizar un análisis y limpieza preliminar del equipo:

eset-rogue-1

Una vez terminado el análisis previo, ESET Rogue Applications Remover prosigue con el análisis primordial, donde se informará al usuario de alguna amenaza en la memoria RAM. En la imagen podemos observar la remoción de un rogue que fue encontrado en ejecución y se da la posibilidad de borrarlo.

eset-rogue-2

Una vez terminado el análisis de la memoria, continúa con el análisis del contenido del disco duro principal y si encuentra algún malware te pregunta si deseas eliminarlo.

eset-rogue-3

En el siguiente paso pregunta si se desea enviar un informe de estadísticas de infección al sistema de alerta temprana ESET Live Grid.

eset-rogue-4

Por último se debe reiniciar el sistema operativo para completar correctamente todo el proceso y que las configuraciones vuelvan a sus valores originales como muestra la siguiente imagen:

eset-rogue-5

Si la herramienta encuentra algún rogue complicado de eliminar contribuye a que el equipo infectado por tales malware vuelva a funcionar correctamente. En caso de que no encuentre ningún rogue los análisis serán completados sin encontrar ninguna amenaza y mostrará la opción de visitar la página de ESET.

eset-rogue-6

En conclusión se trata de una herramienta completa y muy útil a la hora de proteger nuestro equipo.

Para saber más sobre dicha herramienta visita la página fuente y para acabar, recuerda que si quieres aprender mucho más sobre los secretos de los sistemas Microsoft Windows, te recomendamos leer el libro de Sergio de los Santos “Máxima Seguridad en Windows: Secretos Técnicos“, o siempre puedes suscribirte al Canal RSS de CROMYSAT para estar al día de las novedades e información técnica de interés.

 

FUENTE: Windows Técnico

 

jun 11

Descargar software no autorizado de eDonkey o eMule supone una probabilidad de infección del 46%

  • INTECO ha analizado 100.000 ficheros de programas informáticos sin licencia.
  • Si se realiza la descarga a través de páginas web de descarga directa la probabilidad es del 21,7% o de un 15,7% a través de la plataforma BitTorrent.
  • Las descargas con mayor probabilidad de estar infectadas son las de los programas de edición de vídeo y sonido.
  • Los sistemas operativos, programas de ofimática y juegos de ordenador son las únicas categorías con un porcentaje de archivos maliciosos inferior al 20%.

 

Emule

Tres de cada diez descargas de programas informáticos de uso no autorizado, especialmente de vídeo y sonido, contienen archivos maliciosos, según los resultados del último estudio de seguridad que ha publicado esta semana el Instituto Nacional de Tecnologías de la Comunicación (INTECO).

Este informe, denominado Estudio sobre riesgos de seguridad derivados del software de uso no autorizado, ha analizado una muestra de más de 100.000 ficheros de programas informáticos sin licencia y accesibles en sitios de intercambio de archivos y plataformas de descarga, según detalló INTECO en un comunicado.

La encuesta, en la que han participado más de 30.000 usuarios de Internet, ha analizado sus hábitos de adquisición de software y su percepción respecto a incidencias de seguridad.

Además, el estudio ha consultado a 31 expertos y profesionales ligados al ámbito de la seguridad de las tecnologías de la información y de la comunicación en relación a los riesgos y sus consecuencias, tanto a nivel técnico como legal, del uso del software no autorizado, según el Instituto.

El análisis ha concluido que, de los 110.671 archivos obtenidos de una muestra de 3.286 descargas de las plataformas eDonkey, BitTorrent y otras páginas web de descarga directa, el 28% de las muestras analizadas incluye algún tipo de código malicioso.

INTECO ha detallado además que descargar un software no autorizado en las redes eDonkey o eMule supone una probabilidad de infección del 46%, mientras que si se realiza a través de páginas web de descarga directa es del 21,7% o de un 15,7% a través de la plataforma BitTorrent.

Entre ellas, las descargas con mayor probabilidad de estar infectadas son las de los programas de edición de vídeo y sonido, con un 44,8% y un 39,9%, respectivamente.

Sin embargo, los sistemas operativos, los programas de ofimática y los juegos de ordenador son las únicas categorías con un porcentaje de archivos maliciosos inferior al 20%.

El INTECO ha añadido que en la muestra descargada, el 81,9% de los archivos maliciosos corresponden a troyanos, seguido desde lejos por las herramientas de intrusión, con un 8,1%, y los virus, con un 5,4%.

Estos archivos maliciosos suelen ser un archivo ejecutable y de tamaño pequeño, de hasta 10 megabytes, y se suele encontrar en las descargas dentro de ficheros comprimidos.

Precisamente, el 60% de los archivos maliciosos se encuentra “escondido” en ficheros comprimidos (del tipo .rar, .zip o .iso), con el fin de pasar más desapercibidos y así aumentar el impacto de los ataques.

 

FUENTE: Noticias.com

 

may 04

Panda corrobora que 4 de cada 5 malware detectado es un troyano

PandaLabs-informe

PandaLabs acaba de publicar un informe sobre las amenazas del primer trimestre de 2012, dejando constancia de los troyanos copan las nuevas muestras de malware creadas, es decir, un 80% de los mismos -o cuatro de cada cinco-.

Un aumento preocupante ya que en 2011, los troyanos ‘sólo’ suponían el 73% del total de muestras de malware. Gusanos y virus ocupan la segunda y tercera posición con porcentajes de 9,30 por ciento y 6,43 por ciento respectivamente. También relevante el hecho de que estas dos categorías han cambiado su posición respecto al Informe Anual de 2011, en el que los virus tenían un porcentaje bastante más alto (14,24%) y los gusanos eran terceros con algo más del 8 por ciento.

PandaLabs.InformeTrimestral-2

En cuanto a las infecciones por tipo de malware en este primer trimestre del 2012, las primeras posiciones coinciden con las nuevas muestras creadas. Troyanos, gusanos y virus están a la cabeza de infecciones por tipo de malware. En el caso de los gusanos, observamos que a pesar de que se hayan encontrado más de un 9% de nuevas muestras, este tipo de malware sólo provoca un 8% de infecciones.

Este dato nos llama la atención ya que los gusanos, gracias a su capacidad de propagación, tradicionalmente provocaba un mayor índice que infección. En cualquier caso esto viene a corroborar cómo la época de las grandes epidemias masivas de gusanos ha dejado lugar a una masiva epidemia silenciosa de troyanos, arma preferida para el robo de información de los usuarios y como hemos visto con el Flaskback para Mac, los más lucrativos, hasta 10.000 dólares diarios.

PandaLabs.InformeTrimestral-3

Por países, la media de PCs infectados nivel mundial se sitúa en el 35,51 por ciento, bajando más de 3 puntos respecto a los datos de 2011, según los datos de Inteligencia Colectiva de Panda Security. China, es nuevamente el país con mayor porcentaje de PCs infectados con un 54,10%, seguido de Taiwán, y de Turquía. En cuanto a los países con menor índice de ordenadores infectados, 9 de 10 son europeos. Únicamente Japón está en la lista de los países por debajo del 30% de PCs infectados. Suecia, Suiza y Noruega son los países que ocupan las primeras plazas.

PandaLabs.InformeTrimestral-4

Entre el malware descubierto en el trimestre, PandaLabs destaca el aumento de ataques de técnicas de ramsonware tan peligrosos como el que reemplaza el MBR de Windows y con el virus de la policía entre los más activos con variantes más peligrosas y difíciles de eliminar.

También destacadas las amenazas creadas para Facebook, como red social preferida por los ciberdelincuentes, el caso Megaupload, Flashback para Mac, la ciberguerra y las diferentes acciones de Anonymous y LulzSec. La tendencia es la misma que en el año anterior resumida por Luis Corrons, Director Técnico de PandaLabs: “Los ciberdelincuentes continúan dispuestos a robar todo de tipo de información para enriquecerse a costa de los ciudadanos”.

La recomendación es obvia, utilizar sistemas de seguridad como el Panda Cloud Antivirus Free Edition primer antivirus gratuito desde la nube, que ha conseguido la mejor puntuación de los productos gratuitos evaluados por el prestigioso instituto de seguridad independiente AV-Test, y que proporciona amplias capacidades de detección y eliminación a pesar de su gratuidad.

 

FUENTE: MuyComputer

 

abr 24

El FBI alerta de que cientos de miles de internautas se quedarán sin conexión a Internet en julio

  • Una publicidad falsa ha infectado ordenadores sin que sus propietarios lo noten.
  • El FBI propone una web para detectar el virus y poder eliminarlo.
  • A partir del 9 de julio, los afectados se quedarán sin Internet.
  • Los hackers han generado un beneficio de 10,5 millones de euros.
  • EE UU es el país más afectado por el ataque que también afecta a España.

Mapa-Mundi-FBI

Para los internautas, unos cuantos movimientos de ratón pueden marcar la diferencia este verano entre permanecer online o perder la conexión a Internet. Muchos de ellos lo ignorarán, pero su problema comenzó cuando hackers internacionales pusieron en marcha una publicidad falsa con la intención de tomar el control de cientos de miles de ordenadores infectados alrededor del mundo, tal y como publica este sábado la web estadounidense del Huffington Post.

El país más afectado es EE UU aunque el ataque también a llegado a países europeos como España. Según los federales, la mayoría de las víctimas son usuarios particulares, y no grandes empresas que disponen de personal para el mantenimiento regular de sus ordenadores.

El FBI,  en una muy inusual reacción, desplegó hace unos meses una red de conexión segura utilizando ordenadores públicos para evitar a los usuarios estos eventuales cortes de Internet. Pero el sistema está apunto de ser ‘cerrar sesión’. Por eso, la Oficina de Investigación Federal aconseja a los usuarios que visiten la web http://dcwg.org, cuya seguridad está garantizada por el departamento. Allí, los internautas podrán detectar si sus ordenadores han sido infectados y cómo arreglar el problema.

Después del 9 de julio, ya será demasiado tarde. Los ordenadores infectados no podrán conectarse a Internet. Aunque la mayoría de las víctimas no se hayan dado cuenta, lo más probable es que el software malicioso haya ralentizado su velocidad de navegación y desactivado su antivirus, haciendo sus ordenadores más vulnerables a otros ataques, advierten en la web estadounidense.

Según el FBI, los hackers informáticos han infectado una red de más de 570.000 ordenadores alrededor del mundo. Se han aprovechado de las debilidades en el sistema operativo de Microsoft Windows para instalar el software malicioso. Han desactivado las actualizaciones de los antivirus y han modificado el DNS (Domain Name System) de los ordenadores. Este sistema es que el traduce las direcciones de Internet en series numéricas que son las que entiende el ordenador.

Los aparatos infectados han sido reprogramados para utilizar exclusivamente los servidores DNS controlados por los hackers, lo que les permite redireccionar los ordenadores a versiones fraudulentas de las webs. Y los hackers se llevan los beneficios de la publicidad que aparezca en las webs a las que los usuarios se dirigen por engaño. Esto les ha proporcionado unos beneficios de al menos 14 millones de dólares (10,5 millones de euros).

 

Seis personas detenidas

El FBI detuvo el pasado noviembre a seis personas relacionadas con el ataque masivo y remplazó los servidores fraudulentos por unos sin infectar. “Nos dimos cuenta de que podríamos tener un pequeño problema entre manos porque si desconectábamos, sin más, la estructura criminal y metíamos a los responsables en prisión, sus víctimas se quedarían sin Internet“, explicó Tom Grasso, agente especial del FBI. “La mayoría de ellos entrarían en Internet Explorer, obtendrían un “page not found” y pensarían que Internet se habría caído“.

En Europa, los países más afectados son Reino Unido, Alemania o Italia. De ahí que los agentes federales decidieran mantener los servidores en marcha hasta marzo para permitir a todo el mundo que limpie sus ordenadores. No era tiempo suficiente y un juez federal de Nueva York decidió ampliar el plazo hasta el 9 de julio. El funcionamiento de los dos servidores sustitutos le cuesta al gobierno federal 87.000 dólares (65.800 euros) por los ocho meses (hasta julio) de funcionamiento.

Es difícil de cuantificar el número de afectados, pero el FBI cree que el día de las detenciones, al menos 568.000 direcciones IP estaban utilizando los servidores de los hackers. Cinco meses más tarde, la agencia estima que la cifra ha descendido a 360.000. EE UU es el país más afectado, con 85.000 usuarios, según las autoridades federales. Otros países, como Italia, la India, Reino Unido o Alemania, tienen más de 20.000. En España, Francia, Canadá, China y México el número de afectados es menor.

 

FUENTE: 20minutos.es

 

dic 28

Uno de cada tres ordenadores domésticos contiene algún tipo de virus de riesgo alto

Virus

 

Nueve de cada diez internautas españoles utilizan redes sociales, el 80,6% de ellos de forma habitual, y solo el 10,5% tienen un perfil totalmente público, según un estudio presentado este martes por el Instituto Nacional de Tecnologías de la Comunicación (INTECO).

Este trabajo del INTECO, que trata de la seguridad de la información y la confianza de los hogares españoles, ha sido efectuado en 3.500 ordenadores domésticos entre mayo y agosto de 2011 y revela que el crecimiento exponencial de usuarios va acompañado de un incremento de la privacidad.

El director general del INTECO, Víctor Izquierdo, ha valorado que el 49,7% del total de usuarios de las redes sociales solo comparte información con sus amigos y ha añadido que el 19,4% abre su perfil a amigos de sus amigos, mientras que el 14,4% permite el acceso solo a algunas personas de su elección.

En 2008, un 43% de los usuarios de redes sociales tenían configurado su perfil de forma pública, por lo que esta cifra se ha reducido en un 33% en los últimos tres años, lo que demuestra una mayor preocupación por la privacidad por parte de los internautas españoles.

El estudio ha analizado asimismo el nivel de incidencias experimentadas en hogares con niños menores de dieciséis años usuarios de Internet, ha concretado por su parte la responsable del Observatorio de la Seguridad de la Información del INTECO, encargado del estudio, Susana de la Fuente.

A través de las respuestas se ha determinado que el 27% de los españoles tiene hijos menores de dieciséis años que acceden a la Red y el 14,2% de los padres ha declarado que sus hijos han podido acceder a páginas con contenidos sexuales, mientras que el 10,6% de ellos ha dicho que los menores pueden estar sufriendo dependencia o aislamiento social a causa de Internet.

El 8,7% de menores de dieciséis años han podido sufrir algún tipo de acoso, burla o amenaza a través de la Red y un 4,5% de ellos han podido acceder a contenidos lesivos para la salud, como los relacionados con anorexia o bulimia.

Víctor Izquierdo ha detallado que otra de las conclusiones más relevantes de este estudio es que uno de cada tres ordenadores domésticos contiene algún tipo de “malware” o código malicioso “activo y de alto riesgo”, por lo que un tercio de hogares españoles está en riesgo de sufrir algún tipo de fraude.

Un 47% de las muestras de “malware” detectadas en los equipos domésticos corresponden a troyanos, muy relacionados con el robo de datos, y un 21,9% a “adware”, elementos vinculados a fraudes mediante anuncios publicitarios, ha concretado.

A los fraudes relacionados con robo de datos bancarios, que son los más frecuentes según ha asegurado de la Fuente, se suman los que crecen como consecuencia del aumento de participación en las redes sociales, puesto que un 5,6% de los encuestados ha declarado haber sido víctima de una suplantación de identidad en dichas plataformas.

No obstante, la seguridad en Internet está muy presente en los hogares españoles, puesto que el 92,2% de los equipos informáticos tiene instalado un antivirus, según se deriva de dicho estudio.

Asimismo, para el 52% de los usuarios encuestados Internet ofrece mucha o bastante confianza, mientras que apenas un 7,7% ha expresado tener poca confianza hacia la Red, y un 1,1% ha declarado no tener ninguna confianza.

 

FUENTE: 20minutos.es