• Home
  • PR Newswire
  • Mapa de Sitio
  • Política de privacidad
lunes, marzo 20, 2023
Consumotic
  • Home
  • Telecom
    • All
    • Banda Ancha
    • Industria Telecom
    • OMV
    • OTT
    • Redes
    • Regulación
    • Satélites
    • Telefonía
    • Telefonía Fija
    • Telefonía Móvil
    • TV de Paga
    Persona leyendo en tableta

    Radar Telecom

    Persona usando teléfono inteligente

    Operadores Móviles Virtuales, un mercado de todo y para todos

    Persona usando comunicación por flotillas

    Entregará IFT Constancias de participación para la IFT-11

    Especialistas revisando reportes bursátiles

    Reclasifica América Móvil acciones a una única y nueva Serie “B”

    Ejecutivo usando sello en documento

    Avanza licitación de espectro en banda de 400 MHz 

    Concepto de responsabilidad social empresarial

    Lidera Telefónica ranking sectorial de responsabilidad social

    Trending Tags

    • Telecom
  • Radiodifusión
    • All
    • Comunitarias
    • Medios Públicos
    • Radio
    • TV Abierta
    Adulta mayor usando control remoto de tv

    Adultas mayores dedican en promedio 7 horas a la tv

    Persona en cabina de radio

    Radio y TICs, dupla de oro para reconectar con audiencias

    Micrófono sobre consola de radio

    Improcedente que Radio Tosepan deje de transmitir spots de partidos: INE

    Trending Tags

    • Radiodifusión
  • Tecnología
    • All
    • Apps
    • Big Data
    • Biométricos
    • Ciberseguridad
    • Gadgets
    • Industria Tech
    • Inteligencia Artificial
    • IoT
    • Nube
    • Realidad Aumentada
    • Realidad Virtual
    • Redes Sociales
    • Robótica
    Acercamiento a chip

    México, listo para aprovechar reconfiguración de la industria de chips 

    Personas desarrollando código

    Código abierto, la fuerza impulsora detrás de la transformación 5G

    Persona escuchando música desde teléfono inteligente

    Iniciativa de cuota por copia privada: codicia recaudatoria 

    Concepto de seguridad digital

    Mala comunicación interna, “talón de Aquiles” de la ciberseguridad

    Concepto de filtración de datos bancarios

    México, entre los afectados por filtración de base de datos bancarios

    Persona escuchando música en teléfono inteligente

    Imposición de canon digital frenaría adquisición de smartphones 

    Personas en acuerdo crediticio

    Cobranzas inteligentes reducirán riesgos en industria crediticia

    Pareja viendo contenido en sofá

    Por anticipado, internautas le dan el Oscar a «Pinocho»

    Persona usando teléfono inteligente

    Cuota por Copia Privada, anacrónico y costoso instrumento: IDET 

    Trending Tags

    • Tecnología
  • E-commerce
    • All
    • Blockchain
    • Criptomonedas
    • Fintech
    • Medios de Pago
    Persona usando teléfono inteligente

    Personas jóvenes, mercado clave para el sector financiero

    Concepto de conectividad e ecommerce

    Aumenta integración de las mujeres en el ecommerce

    Concepto de ciberdelitos

    Criptocrimen y el millonario negocio de la estafa

    Acercamiento a criptomonedas

    Lanzan plataforma crypto “quant-trading” automatizada 24/7

    Concepto de Fintech

    Adopción de más y mejor tecnología, desafío Fintech

    Especialista confundida usando computadora

    Herramientas tecnológicas abruman a vendedores

    Trending Tags

    • e-commerce
  • Sociedad Digital
    • All
    • Capacitación
    • Consumidor
    • e-Gobierno
    • Educación
    • Emprendimiento
    • Género
    • Industria 4.0
    • Moda
    • Salud
    • STEAM
    • Videojuegos
    Niño usando teléfono inteligente

    Dona AT&T cuadernillos de civismo digital a casi 500 escuelas 

    Persona enojada usando teléfono inteligente

    Información es poder: IFT habilita “Mapa de Quejas”

    Persona comprando en línea

    Consumidores digitales: tan empoderados como vulnerables

    Jóvenes usando dispositivos tecnológicos

    Ciudadanía digital: Derechos y deberes en la era del conocimiento

    Médica en consulta a distancia

    Telemedicina, valiosa herramienta en el entorno laboral

    Concepto de malware

    Bots maliciosos se apoderan de la reserva de boletos online 

    Trending Tags

    • Sociedad digital
  • consulTIC
  • markeTIC
    Invitación a ecommerce day el 16 de febrero de 2023

    Invitan a la 3ª edición del Ecommerce Day

    Concepto de análisis de datos digitales

    Lotame lanza Spherical, nueva plataforma de datos de última generación

No Result
View All Result
Consumotic
  • Home
  • Telecom
    • All
    • Banda Ancha
    • Industria Telecom
    • OMV
    • OTT
    • Redes
    • Regulación
    • Satélites
    • Telefonía
    • Telefonía Fija
    • Telefonía Móvil
    • TV de Paga
    Persona leyendo en tableta

    Radar Telecom

    Persona usando teléfono inteligente

    Operadores Móviles Virtuales, un mercado de todo y para todos

    Persona usando comunicación por flotillas

    Entregará IFT Constancias de participación para la IFT-11

    Especialistas revisando reportes bursátiles

    Reclasifica América Móvil acciones a una única y nueva Serie “B”

    Ejecutivo usando sello en documento

    Avanza licitación de espectro en banda de 400 MHz 

    Concepto de responsabilidad social empresarial

    Lidera Telefónica ranking sectorial de responsabilidad social

    Trending Tags

    • Telecom
  • Radiodifusión
    • All
    • Comunitarias
    • Medios Públicos
    • Radio
    • TV Abierta
    Adulta mayor usando control remoto de tv

    Adultas mayores dedican en promedio 7 horas a la tv

    Persona en cabina de radio

    Radio y TICs, dupla de oro para reconectar con audiencias

    Micrófono sobre consola de radio

    Improcedente que Radio Tosepan deje de transmitir spots de partidos: INE

    Trending Tags

    • Radiodifusión
  • Tecnología
    • All
    • Apps
    • Big Data
    • Biométricos
    • Ciberseguridad
    • Gadgets
    • Industria Tech
    • Inteligencia Artificial
    • IoT
    • Nube
    • Realidad Aumentada
    • Realidad Virtual
    • Redes Sociales
    • Robótica
    Acercamiento a chip

    México, listo para aprovechar reconfiguración de la industria de chips 

    Personas desarrollando código

    Código abierto, la fuerza impulsora detrás de la transformación 5G

    Persona escuchando música desde teléfono inteligente

    Iniciativa de cuota por copia privada: codicia recaudatoria 

    Concepto de seguridad digital

    Mala comunicación interna, “talón de Aquiles” de la ciberseguridad

    Concepto de filtración de datos bancarios

    México, entre los afectados por filtración de base de datos bancarios

    Persona escuchando música en teléfono inteligente

    Imposición de canon digital frenaría adquisición de smartphones 

    Personas en acuerdo crediticio

    Cobranzas inteligentes reducirán riesgos en industria crediticia

    Pareja viendo contenido en sofá

    Por anticipado, internautas le dan el Oscar a «Pinocho»

    Persona usando teléfono inteligente

    Cuota por Copia Privada, anacrónico y costoso instrumento: IDET 

    Trending Tags

    • Tecnología
  • E-commerce
    • All
    • Blockchain
    • Criptomonedas
    • Fintech
    • Medios de Pago
    Persona usando teléfono inteligente

    Personas jóvenes, mercado clave para el sector financiero

    Concepto de conectividad e ecommerce

    Aumenta integración de las mujeres en el ecommerce

    Concepto de ciberdelitos

    Criptocrimen y el millonario negocio de la estafa

    Acercamiento a criptomonedas

    Lanzan plataforma crypto “quant-trading” automatizada 24/7

    Concepto de Fintech

    Adopción de más y mejor tecnología, desafío Fintech

    Especialista confundida usando computadora

    Herramientas tecnológicas abruman a vendedores

    Trending Tags

    • e-commerce
  • Sociedad Digital
    • All
    • Capacitación
    • Consumidor
    • e-Gobierno
    • Educación
    • Emprendimiento
    • Género
    • Industria 4.0
    • Moda
    • Salud
    • STEAM
    • Videojuegos
    Niño usando teléfono inteligente

    Dona AT&T cuadernillos de civismo digital a casi 500 escuelas 

    Persona enojada usando teléfono inteligente

    Información es poder: IFT habilita “Mapa de Quejas”

    Persona comprando en línea

    Consumidores digitales: tan empoderados como vulnerables

    Jóvenes usando dispositivos tecnológicos

    Ciudadanía digital: Derechos y deberes en la era del conocimiento

    Médica en consulta a distancia

    Telemedicina, valiosa herramienta en el entorno laboral

    Concepto de malware

    Bots maliciosos se apoderan de la reserva de boletos online 

    Trending Tags

    • Sociedad digital
  • consulTIC
  • markeTIC
    Invitación a ecommerce day el 16 de febrero de 2023

    Invitan a la 3ª edición del Ecommerce Day

    Concepto de análisis de datos digitales

    Lotame lanza Spherical, nueva plataforma de datos de última generación

No Result
View All Result
Consumotic
Home Tecnología Ciberseguridad

Cibercriminales y sus «mañas» más comunes

by Redacción
9 abril, 2018
Reading Time: 3 mins read
Ciberseguridad, «punto débil» en México

Imagen de archivo

Compartir en TwitterCompartir en LinkedInCompartir en WhatsApp

Utilizan técnicas de Ingeniería Social

Las cuentas fraudulentas en Play Store, técnicas como tapjacking o camuflarse entre aplicaciones legítimas, son algunas de las estrategias más utilizadas por la ciberdelincuencia para engañar a los usuarios de dispositivos móviles.

De acuerdo con analistas de ESET Latinoamérica, las estrategias de Ingeniería Social, que consiste en la manipulación psicológica y persuasión para que voluntariamente la víctima brinde información personal o realice algún acto que ponga a su propio sistema en riesgo, son las más frecuentes en los últimos años.

En ese sentido, el uso de cuentas fraudulentas en la Play Store para distribución de malware es una «maña» cotidiana, pues para los cibercriminales, lograr que sus aplicaciones maliciosas logren colarse en los mercados de aplicaciones genuinas resulta una gran victoria.

Podría interesarte

México, listo para aprovechar reconfiguración de la industria de chips 

Código abierto, la fuerza impulsora detrás de la transformación 5G

Iniciativa de cuota por copia privada: codicia recaudatoria 

Ello, les permite alcanzar un conjunto grande de potenciales víctimas y garantizar casi por completo un número mayor de infecciones.

Otra práctica común en el mundo del ciberdelito es enmascarar malware como versiones de Apps -juegos, principalmente- que cobran repentina popularidad y que están prontas a ser liberadas o que no están disponibles en tiendas oficiales para determinados países.

Registro a newsletter de consumoTIC

«Este fue el caso de Pokémon GO, Prisma o Dubsmash, sumando cientos de miles de infecciones a nivel mundial».

Por su parte, el Tapjacking (la captura de los toques que el usuario da sobre la pantalla), es una estrategia popular pues el usuario cree que realiza toques sobre la actividad que está viendo, mientras estos están siendo verdaderamente desviados a otra actividad oculta a su vista.

«Una estrategia similar, muy utilizada para el robo de credenciales en Android, es la superposición de actividades. En este esquema, el malware detecta la aplicación que el usuario está utilizando a cada instante y, cuando esta coincide con una determinada App objetivo, despliega un diálogo propio con la estética de la aplicación legítima, solicitando las credenciales al usuario».

Frecuentemente también acuden a eliminar el icono de una App una vez que se terminó de instalar o utilizar nombres, paquetes e iconos de aplicaciones de sistema y otras populares para inmiscuirse en el equipo; se trata de estrategias que se ven en códigos como el caso del troyano bancario que pretendía ser Adobe Flash Player para robar credenciales.

Los analistas de ESET Lationoamérica refieren que Android limita los permisos de las aplicaciones, pues muchos códigos maliciosos necesitan solicitar permisos de administrador para poder desarrollar correctamente su funcionalidad. Además, este permiso ayuda a que el malware pueda dificultar su desinstalación.

«Camuflarse como herramientas de seguridad o actualizaciones del sistema brinda a los cibercriminales ventajas como escudarse bajo una figura de confianza, de modo que el usuario no dude en autorizar a la aplicación».

Para Denise Giusto Bilic, especialista en seguridad informática de la firma, el cuidado de la información, utilizar soluciones antivirus, conectarse a redes seguras y contar con contraseñas robustas son algunos de los puntos clave para para poder disfrutar de la tecnología de manera segura.

“Desde ESET apostamos a la educación como la primer herramienta de prevención. Estar al tanto de los riesgos a los que nos exponemos ayuda a mantenernos alertas y tomar las precauciones necesarias».

C$T-GM

Tags: AppsCibercriminalesCiberdelitosCiberseguridadCódigo maliciosoCon$umoticConsumoticDenise Giusto BilicEstrategiasInformaciónIngeniería socialPlay StorePrincipalesTapjacking
Tweet2ShareSend
Redacción

Redacción

Somos un espacio informativo digital especializado en telecomunicaciones, radiodifusión y electrónica de consumo. Generamos contenidos propios a partir de boletines, coberturas locales e internacionales, entrevistas y reportajes.El rigor periodístico está presente en cada una de las notas, reportajes o tips entregados a los lectores. La veracidad y ética son parte de nuestra genética.

Related Posts

Persona leyendo en tableta
Telecom

Radar Telecom

by Redacción
18 marzo, 2023
Persona usando teléfono inteligente
Telefonía Móvil

Operadores Móviles Virtuales, un mercado de todo y para todos

by Dulce Arévalo
17 marzo, 2023
Persona usando comunicación por flotillas
Regulación

Entregará IFT Constancias de participación para la IFT-11

by Redacción
17 marzo, 2023
Niño usando teléfono inteligente
Educación

Dona AT&T cuadernillos de civismo digital a casi 500 escuelas 

by Redacción
17 marzo, 2023
Especialistas revisando reportes bursátiles
Industria Telecom

Reclasifica América Móvil acciones a una única y nueva Serie “B”

by Redacción
17 marzo, 2023
Next Post
Entornos multigeneracionales, desafío de empresas

LTE-M, el camino hacia las Ciudades Inteligentes: AT&T

Seguridad en apps, preocupación de los CISO´s

Disminuyen ataques a servicios financieros en 2017

Jóven-con-celular-y-pasto-

Lanzan servicio satelital de WiFi comunitario

Please login to join discussion
Invitación a evento Conecta México el 12 y 13 de abril

Dato Mata Relato

10.4 millones de líneas poseen en conjunto los Operadores Móviles Virtuales en el mercado mexicano.

📱 En el mercado móvil mexicano, firmas como Bait Negocios, CTM Cel, Easter Egg y BigCel dan cuenta del “boom” que vive el mercado de los OMVs. Checa aquí la entrevista con Marco Luperini, CEO Fundador de @addinteli

📰 #Nota: https://t.co/TNlxyX7fVH pic.twitter.com/cExYfDZIHp

— Consumotic (@ConSumoTic) March 17, 2023

Más recientes

Persona leyendo en tableta
Telecom

Radar Telecom

18 marzo, 2023
Persona usando teléfono inteligente
Telefonía Móvil

Operadores Móviles Virtuales, un mercado de todo y para todos

17 marzo, 2023
Persona usando comunicación por flotillas
Regulación

Entregará IFT Constancias de participación para la IFT-11

17 marzo, 2023
Niño usando teléfono inteligente
Educación

Dona AT&T cuadernillos de civismo digital a casi 500 escuelas 

17 marzo, 2023
Facebook Twitter LinkedIn Youtube
Consumotic

Espacio periodístico dedicado a la información relacionada con el uso y desarrollo de las Tecnologías de la Información y Comunicación (TIC), su impacto en el sector económico y el rol que juega en el ámbito social.

Contacto

Guadalupe Michaca

Directora

gmichaca@consumotic.mx

Enrique Villarreal

Editor General

evillarreal@consumotic.mx

Redacción

contacto@consumotic.mx

Oficina: 55 8961-6340

© 2021 Reserva de Derechos al Uso Exclusivo del número 04-2018-012411542200-20 emitido por el Instituto Nacional de Derechos de Autor (Indautor)

  • Home
  • Telecom
  • Radiodifusión
  • Tecnología
  • Fintech
  • E-commerce
  • STEAM
  • markeTIC
No Result
View All Result

© 2021 Reserva de Derechos al Uso Exclusivo del número 04-2018-012411542200-20 emitido por el Instituto Nacional de Derechos de Autor (Indautor)