Contenido Exclusivo

Advierte ESET sobre malware sin archivo y del ‘minado’ de las Smart TV

Según estimaciones de diversas consultoras, para 2020 se estima que habrá uno 30 mil millones de dispositivos conectados a nivel mundial. Más allá de los beneficios que traerán a la sociedad estos gadgets y sensores conectados, es evidente que conllevarán riesgos de seguridad. Las Smart TV en particular, con sus micrófonos, cámaras y puertos USB, están siendo el nuevo foco de amenazas para sufrir ataques de malware. Así lo destacó la compañía ESET en el Mobile World Congress (MWC) realizado esta semana en Barcelona, motivo por el cual lanza una solución de protección específica para estos escenarios.

Según palabras de Branislav Orlik, Mobile Security Product Manager de la compañía eslovaca ESET, “dados los riesgos de seguridad y privacidad, los consumidores necesitan pensar sobre cómo proteger sus dispositivos inteligentes conectados en el hogar, de la misma forma que lo hacen protegiendo sus portátiles, tabletas y móviles. No deben ser vistos como una simple TV o microondas”, afirmó.

Entre los ataques que están sufriendo los dispositivos inteligentes conectados o Smart TV –presentes ya en la inmensa mayoría de los hogares– destaca el verse afectados por el ransomware y el que pueda introducirse un minero, reveló Joseph Albors, responsable de Laboratorio y concienciación de ESET España, hasta el punto que el televisor sigue minando criptomonedas incluso cuando se encuentra en modo stand-bye, las 24 horas del día.

Además de generar beneficios económicos para los cibercriminales, también estresa a los componentes hardware del equipo, acortando considerablemente la vida promedio del mismo. Es una tendencia que estamos monitorizando desde ESET. La compañía dispone de la solución ESET Smart TV Security, descargable desde Google Play, para garantizar la seguridad en estas situaciones.

Y ahora, el malware sin archivo

También hay una amenaza malware que preocupa especialmente a Albors, y es el malware sin archivo. “Éste no funciona descargando código malicioso en tu equipo, sino que un atacante puede utilizar herramientas que ya se encuentran presentes en el sistema, como puede ser PowerShell de Windows, para ejecutar comandos y sustraer información que sea más difícil de detectar por el sistema –ya que utiliza un canal habitual que no está monitorizado–, para descargar desde ahí herramientas que sí suponen un peligro grave para el equipo.

El directivo recomendó a los administradores de TI desactivar el acceso a este tipo de herramientas o controlarlo de forma segura.

Lo Más Reciente

¿Cómo inmortalizar tus datos con el archivo empresarial en tiempo real?

El archivo empresarial en tiempo real le permite administrar...

Se pronostica menor presupuesto TIC con foco en IA y Analítica en 2025: Select

Durante el tercer trimestre de 2024, Select, firma de...

El trabajo remoto, ¿tiene sus días contados?

La decisión del CEO global de Amazon de obligar...

Acuerdo entre TCS y Air France-KLM acelerará la aviación basada en datos

Tata Consultancy Services (TCS) firmó un acuerdo plurianual para...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

¿Cómo inmortalizar tus datos con el archivo empresarial en tiempo real?

El archivo empresarial en tiempo real le permite administrar e implementar tus datos sin preocuparte por el crecimiento o consumo futuro. Al eliminar la...

Se pronostica menor presupuesto TIC con foco en IA y Analítica en 2025: Select

Durante el tercer trimestre de 2024, Select, firma de análisis y consultoría del sector TIC en México, realizó un sondeo en línea a los...

El trabajo remoto, ¿tiene sus días contados?

La decisión del CEO global de Amazon de obligar a sus empleados a volver a la oficina 5 días a la semana revivió la...