Minuto a Minuto

Internacional EE.UU. aborda con Ucrania las garantías de una paz con Rusia y la recuperación posconflicto
El enviado especial estadounidense, Steve Witkoff, hizo un recuento en X de las reuniones "productivas y constructivas" de los últimos tres días con sus pares ucranianos
Economía y Finanzas Seis consejos para celebrar la Navidad sin afectar tus finanzas
Aplicar hábitos financieros inteligentes durante esta temporada, en especial para la cena y los regalos de Navidad, puede marcar la diferencia entre disfrutar las fiestas o empezar el año con estrés financiero
Entretenimiento Muere el actor James Ransone, conocido por ‘It: Chapter Two’
Las primeras investigaciones apuntan a que el actor James Ransone se habría suicidado, dado que no se encontró evidencia de algún delito
Entretenimiento México apuesta por un cine “muy mexicano” y apunta a la reflexión de la muerte en 2026
El cine nacional se une a la campaña 'México muy mexicano' y apunta en 2026 a producciones que reflexionan sobre la figura de la muerte
Nacional Desarticulan banda que extorsionó durante un año a profesor de 60 años
La Fiscalía capitalina detuvo a cuatro miembros de la banda de 'Chucho' Macedo por la extorsión a un profesor, quien entregó más de 390 mil pesos
Advierten por ciberataques con troyanos indetectables
Foto de archivo

Mientras más tiempo pasen inadvertidos los ciberataques, mayor será la recompensa para quienes los ejecutan, y hoy son más sofisticados y generarán creaciones duraderas e indetectables, advierte Intel Security.

Advierten por ciberataques con troyanos indetectables - 5-hackers-famosos-que-debes-conocer
Foto de Uno Cero

Señala que la mayoría de las aplicaciones maliciosas tiene como propósito el lucro, sometiendo a sus víctimas a ataques, en tanto que los objetivos tácticos son generalmente llegar al blanco, establecer una presencia y persistir por un periodo.

El Informe de Amenazas de McAfee Labs: Diciembre de 2016, expone que los atacantes están creando malware difícil de detectar, infectando código legítimo con troyanos y aprovechando esa legitimidad para que permanezcan ocultos tanto tiempo como sea posible.

En él, el autor de McAfee Labs, Craig Schmugar, explica que el concepto de acceso por puerta trasera es algo que ha sido codiciado durante décadas por los autores de malware (software malicioso), espías y estados-nación.

Para lograr esas metas, las tácticas van desde persuadir a las víctimas a través de técnicas de ingeniería social, para que entreguen las llaves a sus dispositivos e interceptar hardware en la cadena de suministro, hasta insertar puertas traseras para obtener acceso remoto.

Advierten por ciberataques con troyanos indetectables - Hackers-With-An-Agenda-e1476557380303
Foto de Tibco

Sin embargo, el método más común es a través del despliegue de software troyano y para lograr sus objetivos los atacantes atraen a las víctimas mediante la ingeniería social o interceptan su uso de equipo cotidiano, por lo regular por medio de la explotación de vulnerabilidades.

Craig Schmugar destaca que en cualquiera que sea el caso, la meta es que las personas que tengan la mala fortuna de cruzarse con código malicioso, no se den cuenta.

Redacción