• Nosotros
domingo, abril 26, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

ESET: los 5 ataques más utilizados por el Cibercrimen en 2018

Gadgerss Por Gadgerss
22 diciembre, 2018
En Seguridad
0 0
0
ESET: los 5 ataques más utilizados por el Cibercrimen en 2018
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

ESET Latinoamérica acerca las características de los principales ataques y las razones por las que cada vez son más utilizados por cibercriminales.

Desde el Laboratorio de Investigación de ESET, compañía líder en detección proactiva de amenazas, analizaron los  ataques más utilizados en 2018 en Latinoamérica. La compañía comparte las principales características, y las razones por las que estos métodos son cada vez más utilizados por los atacantes que obtienen beneficios de recursos e información de los usuarios.

Los 5 ataques cibernéticos más utilizados en 2018:

  1. Ataques de phishing. Si bien es en ataque que existe hace años las recientes campañas de propagación mostraron nuevas características.

Muchos de los sitios web de phishing ahora utilizan certificados de seguridad. Según el Antiphishing Working Group, durante el segundo trimestre de 2018, cerca del 35% de los ataques de phishing registrados se alojaron en sitios web con protocolo HTTPS, un importante incremento en comparación con el casi 5% de los casos de sitios falsificados con certificados SSL, reportados a finales de 2016.

Además se utilizan vías alternas de propagación al “tradicional” correo electrónico, como por ejemplo, las aplicaciones de mensajería; para alcanzar un mayor número de potenciales víctimas. Al mismo tiempo, estas campañas maliciosos también incluyen características de ataques homográficos, lo que añade más dificultades a los usuarios para la identificación de los sitios web apócrifos.

“Las prácticas de seguridad que solían ser recomendadas con relación al phising, continúan siendo válidas, aunque ya no suficientes, debido a las nuevas características de los ataques de este tipo. Ahora no basta con verificar la URL, el candado de seguridad o el uso de HTTPS, convendría también revisar el nombre común del sitio en los certificados de seguridad, para compararlo con el dominio del sitio en cuestión.”, comenta Miguel Angel Mendoza, Especialista en seguridad informática de ESET Latinoamérica.

  1. Criptojacking

Esta amenaza se comenzó a identificar en agosto de 2017 y tiene como principio el secuestro de la capacidad de procesamiento de un equipo ajeno para ganar dinero mediante la minería de criptomonedas. Una de las formas de infectar los dispositivos es a través de scripts que se ejecutan en el navegador de los usuarios, basta con que un usuario visite un sitio web que contenga el código para que su procesador sea utilizado para minar alguna criptodivisa. El criptojacking comenzó a tener una gran actividad hacia finales del año pasado, siendo la amenaza más detectada por la telemetría de ESET a nivel mundial entre diciembre de 2017 y junio de 2018.

También te puede interesar

El 48% de usuarios no protege su celular pese al aumento de estafas digitales

Samsung mejora la experiencia para cuidar de sus usuarios y sus familias con la actualización de SmartThings

Meta firma acuerdo con AWS para impulsar la IA agéntica con los chips Graviton de Amazon

Cinco formas de simplificar tu rutina diaria con tecnología inteligente de Xiaomi

HP Imagine 2026: HyperX amplía el potencial de gamers para el juego competitivo

HONOR acelera su expansión en el norte de Perú inaugurando su tienda 18 en Piura

En lo que va de 2018, en la región latinoamericana, casi la mitad de las detecciones de JS/CoinMiner (firma utilizada por las soluciones de ESET) se concentra en dos países: Perú (30,72%) y México (17,41%), seguidos por Ecuador (8,89%), Brasil (7,73%) y Argentina (7,08%).

  1. Malware

Los códigos maliciosos continúan siendo una de las principales amenazas, al tiempo que también son utilizados para llevar a cabo ataques. De acuerdo con el ESET Security Report 2018, las infecciones por malware se presentan como la principal causa de incidentes de seguridad en las empresas latinoamericanas.

Los Laboratorios de Investigación de ESET reciben diariamente más de 300,000 muestras únicas de malware, observando que se desarrollan amenazas de este estilo para prácticamente todos los sistemas operativos utilizados de la actualidad. Por ejemplo, los laboratorios de ESET identifican mensualmente, en promedio, alrededor de 300 muestras de malware para Android. Además, comenzaron a aparecer muestras de malware especialmente diseñadas para afectar a los dispositivos de la denominada Internet de la Cosas; que luego de ser comprometidos son utilizados para llevar a cabo otros ataques.

  1. Ciberextorsiones

Durante 2018 aparecieron diversas estafas vía correo electrónico enfocadas en engañar a los usuarios a partir de la supuesta obtención de información que los comprometía. En varias de estas campañas existía un dato específico, que hacía creer al usuario que podría no tratarse de un engaño.

Un ejemplo es la campaña en la que la contraseña de los usuarios era el asunto del mensaje, en un intento por demostrar que tenían sus datos personales y que la extorsión que detallaban en el texto del correo era real. Se estima que esta campaña en particular logró recaudar cerca de medio millón de dólares. Otro ejemplo de este tipo de estafas tenía la particularidad de que el correo electrónico llegaba al usuario desde su propia cuenta, lo que hacía suponer que el atacante tenía acceso a la cuenta de la potencial víctima.

  1. Explotación de vulnerabilidades

Hacia finales de 2017, ESET destacába que se trataba del año con el mayor número de vulnerabilidades reportadas (14,714), superando por mucho los registros de años anteriores, sin embargo, en lo que va de 2018 esta cifra ha sido superada. De acuerdo a CVE Details, a pesar de que aún no concluye el año, ya se han registrado más 15,300 vulnerabilidades.

En este contexto, la explotación de algunas vulnerabilidades también se encuentra al alza. Por poner un ejemplo, la detección de EternalBlue, un exploit utilizado durante la propagación de WannaCry, ha tenido aumentos. Si se comparan las detecciones de este exploit durante mayo de 2017 con las de julio de 2018 (periodo con mayor actividad), hubo un incremento de casi 600%, en donde diversas familias de ramsomware y otros tipos de malware intentan aprovecharse de las vulnerabilidades en los sistemas desactualizados.

 “Es importante destacar la manera en la que evolucionan las amenazas informáticas y los diversos ataques que buscan comprometer los activos, por lo que, desde la perspectiva de seguridad, resulta indispensable el uso de la tecnología de protección, la aplicación de buenas prácticas y la tarea constante de estar informado sobre lo que acontece en el ámbito de la ciberseguridad.”, concluyó Mendoza.

Para más información ingrese al portal de noticias de ESET, llamado WeLiveSecurity en: https://www.welivesecurity.com/la-es/2018/12/14/cibercrimen-ataques-comunes/

Relacionado

En este artículo: cibercrimenEsetNota de Prensa
Compartir3TweetCompartirEnviarEnviar
Post Previo

Captura las mejores fotos de tu Fin de Año con tu smartphone Motorola

Siguiente Post

El 42% de las Fintech peruanas tienen a una mujer como fundadora

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

¿Qué significa realmente tener «IA en la laptop» y por qué debería importarte?
Seguridad

El 48% de usuarios no protege su celular pese al aumento de estafas digitales

Por Gadgerss
24 abril, 2026
El banco de Hanoi SHB se alía con Huawei para impulsar la banca digital
Seguridad

ESET descubre fraude en aplicación de pagos NFC legitima

Por Gadgerss
23 abril, 2026
Lanzan concurso para que apasionados por los datos logren predecir el ganador del Mundial Qatar 2022
Seguridad

El álbum oficial de stickers del mayor torneo de fútbol se convierte en anzuelo de estafa en América Latina

Por Gadgerss
23 abril, 2026
Siguiente Post
Resumen semanal de noticias: Lunes 29/enero al Sábado 3/febrero de 2018

El 42% de las Fintech peruanas tienen a una mujer como fundadora

Nuevos procesadores AMD Athlon 220GE y Athlon 240GE

Nuevos procesadores AMD Athlon 220GE y Athlon 240GE

CES 2019: Nuevo proyector laser 4K Cinebeam de LG con ultra corta tecnología

CES 2019: Nuevo proyector laser 4K Cinebeam de LG con ultra corta tecnología

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Cinco formas de simplificar tu rutina diaria con tecnología inteligente de Xiaomi
    Cinco formas de simplificar tu rutina diaria con tecnología inteligente de Xiaomi
  • Samsung mejora la experiencia para cuidar de sus usuarios y sus familias con la actualización de SmartThings
    Samsung mejora la experiencia para cuidar de sus usuarios y sus familias con la actualización de SmartThings
  • El 48% de usuarios no protege su celular pese al aumento de estafas digitales
    El 48% de usuarios no protege su celular pese al aumento de estafas digitales
  • HONOR acelera su expansión en el norte de Perú inaugurando su tienda 18 en Piura
    HONOR acelera su expansión en el norte de Perú inaugurando su tienda 18 en Piura

Últimas noticias

¿Qué significa realmente tener «IA en la laptop» y por qué debería importarte?

El 48% de usuarios no protege su celular pese al aumento de estafas digitales

24 abril, 2026
¿Qué significa realmente tener «IA en la laptop» y por qué debería importarte?

Samsung mejora la experiencia para cuidar de sus usuarios y sus familias con la actualización de SmartThings

24 abril, 2026

Última reseña

Reseña HUAWEI Band 11 Pro

HUAWEI Band 11 Pro

La HUAWEI Band 11 Pro es una pulsera inteligente muy completa, S/249
Reseña del Samsung Galaxy S26 Ultra

Samsung Galaxy S26 Ultra

El Samsung Galaxy S26 Ultra es un smartphone que reafirma el S/6899
Reseña de la ASUS Vivobook 15 (X1504VA)

ASUS Vivobook 15 (X1504VA)

La ASUS Vivobook 15 (X1504VA) es una laptop que cumple muy S/2399

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Cinco formas de simplificar tu rutina diaria con tecnología inteligente de Xiaomi
    Cinco formas de simplificar tu rutina diaria con tecnología inteligente de Xiaomi
  • Samsung mejora la experiencia para cuidar de sus usuarios y sus familias con la actualización de SmartThings
    Samsung mejora la experiencia para cuidar de sus usuarios y sus familias con la actualización de SmartThings
  • El 48% de usuarios no protege su celular pese al aumento de estafas digitales
    El 48% de usuarios no protege su celular pese al aumento de estafas digitales
  • HONOR acelera su expansión en el norte de Perú inaugurando su tienda 18 en Piura
    HONOR acelera su expansión en el norte de Perú inaugurando su tienda 18 en Piura

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña HUAWEI Band 11 Pro

HUAWEI Band 11 Pro

La HUAWEI Band 11 Pro es una pulsera inteligente muy completa, S/249
Reseña del Samsung Galaxy S26 Ultra

Samsung Galaxy S26 Ultra

El Samsung Galaxy S26 Ultra es un smartphone que reafirma el S/6899
Reseña de la ASUS Vivobook 15 (X1504VA)

ASUS Vivobook 15 (X1504VA)

La ASUS Vivobook 15 (X1504VA) es una laptop que cumple muy S/2399
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.