Contenido Exclusivo

Advierte ESET sobre malware sin archivo y del ‘minado’ de las Smart TV

Según estimaciones de diversas consultoras, para 2020 se estima que habrá uno 30 mil millones de dispositivos conectados a nivel mundial. Más allá de los beneficios que traerán a la sociedad estos gadgets y sensores conectados, es evidente que conllevarán riesgos de seguridad. Las Smart TV en particular, con sus micrófonos, cámaras y puertos USB, están siendo el nuevo foco de amenazas para sufrir ataques de malware. Así lo destacó la compañía ESET en el Mobile World Congress (MWC) realizado esta semana en Barcelona, motivo por el cual lanza una solución de protección específica para estos escenarios.

Según palabras de Branislav Orlik, Mobile Security Product Manager de la compañía eslovaca ESET, “dados los riesgos de seguridad y privacidad, los consumidores necesitan pensar sobre cómo proteger sus dispositivos inteligentes conectados en el hogar, de la misma forma que lo hacen protegiendo sus portátiles, tabletas y móviles. No deben ser vistos como una simple TV o microondas”, afirmó.

Entre los ataques que están sufriendo los dispositivos inteligentes conectados o Smart TV –presentes ya en la inmensa mayoría de los hogares– destaca el verse afectados por el ransomware y el que pueda introducirse un minero, reveló Joseph Albors, responsable de Laboratorio y concienciación de ESET España, hasta el punto que el televisor sigue minando criptomonedas incluso cuando se encuentra en modo stand-bye, las 24 horas del día.

Además de generar beneficios económicos para los cibercriminales, también estresa a los componentes hardware del equipo, acortando considerablemente la vida promedio del mismo. Es una tendencia que estamos monitorizando desde ESET. La compañía dispone de la solución ESET Smart TV Security, descargable desde Google Play, para garantizar la seguridad en estas situaciones.

Y ahora, el malware sin archivo

También hay una amenaza malware que preocupa especialmente a Albors, y es el malware sin archivo. “Éste no funciona descargando código malicioso en tu equipo, sino que un atacante puede utilizar herramientas que ya se encuentran presentes en el sistema, como puede ser PowerShell de Windows, para ejecutar comandos y sustraer información que sea más difícil de detectar por el sistema –ya que utiliza un canal habitual que no está monitorizado–, para descargar desde ahí herramientas que sí suponen un peligro grave para el equipo.

El directivo recomendó a los administradores de TI desactivar el acceso a este tipo de herramientas o controlarlo de forma segura.

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...