{"id":30915,"date":"2020-03-20T11:08:20","date_gmt":"2020-03-20T10:08:20","guid":{"rendered":"https:\/\/entelgy.com\/las-ciberamenazas-mas-peligrosas-que-han-surgido-con-la-crisis-del-coronavirus\/"},"modified":"2024-11-06T23:02:39","modified_gmt":"2024-11-06T22:02:39","slug":"las-ciberamenazas-mas-peligrosas-que-han-surgido-con-la-crisis-del-coronavirus","status":"publish","type":"post","link":"https:\/\/entelgy.com\/en\/sala-de-prensa\/las-ciberamenazas-mas-peligrosas-que-han-surgido-con-la-crisis-del-coronavirus\/","title":{"rendered":"Las ciberamenazas m\u00e1s peligrosas que han surgido con la crisis del coronavirus"},"content":{"rendered":"<p><img fetchpriority=\"high\" decoding=\"async\" class=\" size-full wp-image-30914\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2020\/03\/b4a6ac9434a98b88fc7b89d79400e584.jpg\" alt=\"\" width=\"600\" height=\"339\" srcset=\"https:\/\/entelgy.com\/wp-content\/uploads\/2020\/03\/b4a6ac9434a98b88fc7b89d79400e584.jpg 600w, https:\/\/entelgy.com\/wp-content\/uploads\/2020\/03\/b4a6ac9434a98b88fc7b89d79400e584-300x170.jpg 300w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>Las ciberamenazas m\u00e1s peligrosas que han surgido con la crisis del coronavirus<\/p>\n<p><!--more--><\/p>\n<p><b>Madrid, 20 de marzo de 2020.- <\/b><span style=\"font-weight: 400;\">Cualquier suceso de actualidad es aprovechado por los ciberdelincuentes para sacar el m\u00e1ximo provecho a las circunstancias. La extraordinaria situaci\u00f3n en la que est\u00e1 inmersa gran parte del mundo por la crisis del COVID-19 no es una excepci\u00f3n: los piratas inform\u00e1ticos est\u00e1n atacando con todo su arsenal.\u00a0<\/span><\/p>\n<\/p>\n<p><span style=\"font-weight: 400;\">De hecho, tal y como alert\u00f3 ayer el Centro Criptol\u00f3gico Nacional, en estos momentos, existen registrados m\u00e1s de 24.000 dominios en Internet que contienen los t\u00e9rminos: \u201ccoronavirus\u201d, \u201ccorona-virus\u201d, \u201ccovid19\u201d y \u201ccovid-19\u201d. De ellos, m\u00e1s de la mitad, 16.000, han sido creados en este mes de marzo (10.000 en la \u00faltima semana) y un alto porcentaje con fines maliciosos. Los cibercriminales utilizan estas palabras en sus comunicaciones para generar una reacci\u00f3n en su interlocutor. El equipo de expertos de Entelgy Innotec Security, la divisi\u00f3n de ciberseguridad de <\/span><a href=\"https:\/\/www.entelgy.com\/\"><span style=\"font-weight: 400;\">Entelgy<\/span><\/a><span style=\"font-weight: 400;\">, recopila una serie de amenazas que debemos tener en cuenta si no queremos que nuestros sistemas queden infectados o que nuestros datos personales acaben en el mercado negro:<\/span><\/p>\n<\/p>\n<p><b><\/b><\/p>\n<ul>\n<li><b>Phishing:<span style=\"font-weight: 400;\"> los piratas inform\u00e1ticos, a trav\u00e9s del correo electr\u00f3nico, est\u00e1n suplantando la identidad de entidades o remitentes fiables, como puede ser la OMS, instituciones sanitarias, empresas de log\u00edstica, servicios t\u00e9cnicos de proveedores, Administraci\u00f3n P\u00fablica\u2026 (de hecho, seg\u00fan el Centro Criptol\u00f3gico Nacional, en el mes de marzo el n\u00famero de incidentes de phishing en organismos p\u00fablicos se ha incrementado un 70%). En estos emails utilizan informaci\u00f3n falsa sobre el coronavirus para llamar la atenci\u00f3n del usuario, con buenas pr\u00e1cticas para prevenir el virus, informes de n\u00fameros de afectados, mapas de la situaci\u00f3n, etc. De este modo, la gente abre y lee estos correos en los que se incluyen archivos infectados o enlaces a p\u00e1ginas web falsas donde les piden sus datos o la donaci\u00f3n de dinero para apoyar la investigaci\u00f3n de una vacuna que no existe, mientras los criminales aprovechan para robar informaci\u00f3n personal del usuario<\/span><\/b><\/li>\n<\/ul>\n<ul>\n<li>Apps maliciosas<span style=\"font-weight: 400;\">: con la llegada del coronavirus han surgido aplicaciones que supuestamente hacen un seguimiento sobre la evoluci\u00f3n de las infecciones y mantienen al usuario informado, pero en realidad lo que hace es instalar en tu smartphone un software malicioso (ransomware) llamado CovidLock, que bloquear\u00e1 el dispositivo y por el cual los hackers pedir\u00e1n un rescate. Concretamente unos 90 euros en Bitcoins. Estas aplicaciones se encuentran en p\u00e1ginas webs y no en las tiendas oficiales de descarga de los diferentes sistemas operativos (que est\u00e1n bloqueando la mayor\u00eda de apps fraudulentas), por este motivo es importante verificar el origen y asegurarse de que sea de confianza antes de instalarlo en cualquier dispositivo.<\/span><\/li>\n<\/ul>\n<ul>\n<li>Privacidad: <span style=\"font-weight: 400;\">debido al confinamiento que estamos sufriendo son muchas las comunidades de vecinos que est\u00e1n llevando a cabo diferentes iniciativas para hacer la estancia en casa m\u00e1s llevadera. Un ejemplo ser\u00eda el bingo comunitario, los aplausos en honor de los sanitarios, etc. Este tipo de acciones pueden ser un peligro en t\u00e9rminos de privacidad si el usuario las graba y las comparte en redes sociales. Estas im\u00e1genes podr\u00edan ser utilizadas para averiguar la vivienda de esa persona y, una vez que pase la crisis y volvamos a la normalidad, averiguar cu\u00e1ndo est\u00e1 fuera (tambi\u00e9n a trav\u00e9s de las redes sociales) y aprovechar para cometer un robo.<\/span><\/li>\n<\/ul>\n<ul>\n<li style=\"font-weight: 400;\"><b>Ataques de malware<\/b><span style=\"font-weight: 400;\">: llegan ocultos en archivos que no aportan ning\u00fan tipo de informaci\u00f3n \u00fatil sobre el coronavirus, pero que infectan los equipos inform\u00e1ticos. Un ejemplo de ello es el <\/span><i><span style=\"font-weight: 400;\">malware<\/span><\/i><span style=\"font-weight: 400;\"> llamado AgentTesla Keylogger. Por otro lado, se ha identificado en Estados Unidos un ataque a trav\u00e9s de correos falsificados de organismos oficiales que incluyen un adjunto con el t\u00edtulo \u201cresultados prueba\u201d. \u00c9ste se env\u00eda a empresas como compa\u00f1\u00edas de seguros, lugares de atenci\u00f3n m\u00e9dica y farmac\u00e9uticas y, cuando se descarga, se solicita al usuario una instalaci\u00f3n que es la que hace que el ordenador se infecte con el troyano de acceso remoto conocido como <\/span><i><span style=\"font-weight: 400;\">\u201cKoadic\u201d<\/span><\/i><span style=\"font-weight: 400;\">. Por \u00faltimo, tambi\u00e9n se ha detectado <\/span><i><span style=\"font-weight: 400;\">malware<\/span><\/i><span style=\"font-weight: 400;\"> a trav\u00e9s de mapas en los que se muestra el avance del coronavirus.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Desde Entelgy recuerdan que es de vital importancia desconfiar de correos que anuncien vacunas o novedades del coronavirus desde un punto de vista emocional. Esa informaci\u00f3n jam\u00e1s llegar\u00e1 por email. Adem\u00e1s es muy importante no abrir adjuntos ni acceder nunca a enlaces si estos parecen sospechosos. Como usuarios siempre debemos evitar dar informaci\u00f3n personal o de pago aunque haya sido requerida por correo electr\u00f3nico, por muy oficial que parezca. Por \u00faltimo, es primordial tener una contrase\u00f1a para cada cuenta.<\/span><\/p>\n<\/p>\n<p><span style=\"font-weight: 400;\">\u201cLos ciberdelincuentes son conscientes de que la poblaci\u00f3n est\u00e1 muy preocupada y que van a acceder a toda la informaci\u00f3n relativa al coronavirus, incluso sin confirmar la fuente\u201d, afirma <\/span><span style=\"font-weight: 400;\">F\u00e9lix Mu\u00f1oz, Director <\/span><span style=\"font-weight: 400;\">de Entelgy Innotec Security. \u201cEn estos momentos delicados, los usuarios deben tener m\u00e1s cuidado que nunca y no dejarse llevar por la saturaci\u00f3n de informaci\u00f3n. <\/span><span style=\"font-weight: 400;\">Los cibercriminales son conscientes del inter\u00e9s que genera el coronavirus y van a utilizarlo como cebo para conseguir sus objetivos.\u201d<\/span><\/p>\n<\/p>\n<hr \/>\n<p><b>Sobre Entelgy<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Entelgy, The BusinessTech Consultancy, es un acelerador de la transformaci\u00f3n para quienes necesitan seguir siendo competitivos en un mundo cambiante a gran velocidad.\u00a0 Su objetivo principal es aportar el m\u00e1ximo valor a sus clientes en el descubrimiento, adopci\u00f3n, consolidaci\u00f3n y mantenimiento de nuevas tecnolog\u00edas que impulsen su negocio, siempre ciberprotegiendo sus activos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Entelgy es una compa\u00f1\u00eda global fundamentada en las personas y con un modelo empresarial de desarrollo sostenido a largo plazo y m\u00e1s de 1.700 profesionales. Cuenta con una oferta de alto valor, con oficinas y centros de competencia en Espa\u00f1a, Argentina, Brasil, Chile, Colombia, M\u00e9xico, Per\u00fa y USA.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Entelgy Innotec Security es la divisi\u00f3n de Entelgy especializada en ciberseguridad. Presente en el mercado desde el a\u00f1o 2002, cuenta con m\u00e1s de 400 profesionales altamente cualificados y con un Centro Avanzado de Operaciones de Seguridad (SmartSOC) de los m\u00e1s desarrollados del sector.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las ciberamenazas m\u00e1s peligrosas que han surgido con la crisis del coronavirus<\/p>\n","protected":false},"author":5,"featured_media":30914,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[4733],"tags":[5261,4673],"class_list":["post-30915","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sala-de-prensa","tag-ciberseguridad-es","tag-entelgy-innotec-security-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/30915","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/comments?post=30915"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/30915\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media\/30914"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media?parent=30915"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/categories?post=30915"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/tags?post=30915"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}