Los virus están al orden del día y por tal razón debemos tener muy claras las características de la seguridad informática para evitar ser víctimas de malwares malicioso que pueden ocasionarnos varios problemas. A día de hoy ha aparecido un nuevo malware que está usando los datos de las personas para bajar aplicaciones de Android y realizar suscripciones a plataformas sin el consentimiento de las personas. El malware que está causando revuelo en el mundo fue identificado por la empresa de seguridad informática CSIS la cual denominó al virus como ‘Joker’. Éste fue detectado en varias aplicaciones del Play Store y lo que hace es sacar los datos de pago de los usuarios para realizar suscripciones a servicios sin que la personas se de cuenta. Varios expertos afirman que el ‘Joker’ simula interactuar con diferentes sitios web de publicidad para robar los SMS, contactos e información guardada en el equipo o dispositivo móvil. Además de ello y como mencionamos antes, automatiza suscripciones y códigos para servidores premium.Esta es una microtransacción la cual el la víctima nunca se da por enterada. CSIS ha detectado que el ‘Joker’ se aloja en las siguientes 24 aplicaciones: Advocate Wallpaper, Age Face, Altar Message, Antivirus Security – Security Scan, Beach Camera, Board picture editing, Certain Wallpaper, Climate SMS, Collate Face Scanner, Cute Camera, Dazzle Wallpaper, Declare Message, Display Camera, Great VPN, Humour Camera, Ignite Clean, Leaf Face Scanner, Mini Camera, Print Plant scan, Rapid Face Scanner, Reward Clean, Ruddy SMS, Soby Camera, y Spark Wallpaper. La buena noticia, si se puede decir, es que este malware solo ha atacado países seleccionados entre los que se destacan: Australia, Austria, Argentina, Bélgica, Brasil, China, Chipre, Egipto, Francia, Alemania, Ghana, Grecia, Honduras, India, Indonesia, Irlanda, Italia, Kuwait, Malasia, Myanmar, Países Bajos, Noruega, Polonia, Portugal, Catar, Serbia, Singapur, Eslovenia, España, Suecia, Suiza, Tailandia, Turquía, Ucrania, Emiratos Árabes Unidos, Reino Unido y Estados Unidos. Este tipo de ataques no solo afectan a las personas, las empresas incluso los países son objetivos de los hackers y por tal motivo debemos tomar ciertas medidas de seguridad informática. A pesar de que se ha avanzado mucho en este tema, los ciberdelincuentes siempre encuentran la manera de interrumpir dentro de las organizaciones, de ahí que se deban tener en cuenta ciertas características de la seguridad informática para minimizar los riesgos. La mayoría de los ataques y delitos informáticos suceden en la red, por lo que se debe contar con buenas medidas de seguridad. Los virus, robo de identidad o datos e intrusiones ilegales son los casos más comunes de hackeo, sobre todo a nivel empresarial. Para combatirlos existen varias herramientas que ayudarán a mejorar la seguridad de la red de una empresa. Los más populares son los antivirus y los antispyware, pero para mayor seguridad debemos usar los cortafuegos o redes privadas virtuales. Con estas herramientas se logra minimizar las amenazas que pueden llegar a provocar el colapso del funcionamiento de una empresa. Los cortafuegos (firewalls) son los que evitan que los equipos de una red de una compañía se comuniquen con equipos externos a la misma. Éstos de algún modo son los que monitorean y auditan la actividad de la red, registrando el volumen de tráfico y los intentos de entrada no autorizados. Las comunicaciones que entran y salen de la red se realizan, en la mayoría de los casos, a través de un servidor proxy que no hace parte de la organización, es un servicio externo. El proxy gestiona el tráfico de Internet que se da dentro de una red de área local (LAN). En otras palabras es el encargado de controlar el acceso a la red, filtra y descarta las peticiones que el propietario establezca. Una manera de maximizar la seguridad es estableciendo diferentes niveles y estos se componen de un conjunto de reglas, regulaciones y políticas. El primer paso que se debe tomar es el de establecer la autenticación y esta no es más que para acceder a una red se le exija al usuario un nombre y contraseña, dicha contraseña deberías ser autenticada para evitar infiltraciones no autorizadas. Otra medida a tener en cuenta es la de los permisos de acceso. Estos implican asignar ciertos derechos de usuarios a los usuarios. Por ejemplo, una persona ingresa su nombre y contraseña y el servidor al corroborar la información le dejará realizar algunas tareas o recursos compartidos. Existen numerosas técnicas para proteger la integridad de los sistemas y si no sabe cuál es el mejor que se acomoda a sus necesidades, siempre puede contar con la asesoría de empresas expertas como RentAdvisor, donde podrá adquirir servicios de redes y servidores. Visítenos en www.rentadvisor.com.co/ para mayor información. La mejor alternativa para ahorrar y no parar de producir. Incluido en todos nuestros equipos. Cotizamos, preparamos tus equipos y los entregamos en tiempos record. Garantizan el correcto funcionamiento durante el tiempo de renting. Nuestros asesores y técnicos atenderán tus inquietudes por vía telefónica. Nuestro sistema de servicio remoto para solucionar problemas de software. Podrás contar con uno de nuestros técnicos en tus instalaciones en 4 horas. No detengas tu operación (para equipos en reparación o actualización). Queremos asesorarte, escríbenos o llámanos ahora. 6361051 320 8296053 coJoker: el nuevo malware que roba datos para realizar suscripciones
Características de la seguridad informática
También te puede interesar: Tips para alargar la vida útil de tus aparatos electrónicos
Seguridad online
Más Noticias
Plan Total
Entrega Rápida
Mantenimientos
Soporte
Rescate Online
Técnico en Sitio
Equipo Remplazo
Beneficios RentAdvisor
OPERACIÓN GARANTIZADA
Mantenimiento y repuestos incluidos
Soporte inmediato online y telefónico
Soporte presencial en 4 horas
Equipos de rendimiento y resistencia superior
Mesa de ayuda y soporte inhouse disponible
Renovación constante de equipos y tecnologías
BENEFICIOS FINANCIEROS
Negociación flexible, hablemos!
Reduzca gastos eliminando mantenimientos
Cero en costos por repuestos y reparaciones
Cero inversiones en activos, sin grandes desembolsos
Evite la depreciación de activos
Flexibilidad en el manejo de contratos
Contáctanos
PBX Bogotá
WhatsApp · Celular