Minuto a Minuto

Sin Categoría Muere Gregorio Dorantes, candidato a la alcaldía de Hidalgo, Tamaulipas; le cayó una palmera
La Vocería de Seguridad de Tamaulipas lamentó el accidente que sufrió Gregorio Dorantes, quien se encontraba en una reunión de trabajo
Nacional INE define muestra para el primer resultado de la elección en México
Los conteos rápidos son la primera estimación de los resultados electorales que se oficializan por el INE a través de un porcentaje basado en una tendencia
Nacional Garantiza INE el derecho al voto a casi 100 millones de mexicanos
El INE designó y capacitó a más de 1.5 millones de funcionarios de Mesas Directivas de Casilla, que se encargarán de recibir y contar el sufragio de sus vecinos
Internacional Muere a los 86 años la madre de Michelle Obama
Nacida en el sur de Chicago en 1937, Marian Robinson, que fue secretaria, se casó con Craig Robinson, un funcionario local con el que compartió su vida hasta su muerte, en 1991
Entretenimiento Mejora considerablemente la salud de Ana Gabriel; continuará gira ‘Un deseo más’ por Sudamérica y Europa
Ana Gabriel aseguró que su salud está "viento en popa" y que reanudará su gira 'Un deseo más' el 7 de junio en Chile
Malware en Apple creció 744 por ciento en 2016

Mientras más tiempo pasen inadvertidos los ciberataques, mayor será la recompensa para quienes los ejecutan, y hoy son más sofisticados y generarán creaciones indetectables, advierte Intel Security.

Asimismo, la compañía señala que el crecimiento de los casos de Mac que son afectadas creció 744 por ciento solo en 2016. Sin embargo, la cifra es mucho mayor para Windows, donde se reportaron 640 millones de virus.

Malware en Apple creció 744 por ciento en 2016 - apertura-windows10-virus
Foto de archivo

Señala que la mayoría de las aplicaciones maliciosas tiene como propósito el lucro, sometiendo a sus víctimas a ataques, en tanto que los objetivos tácticos son generalmente llegar al blanco, establecer una presencia y persistir por un periodo.

El Informe de Amenazas de McAfee Labs: Diciembre de 2016, expone que los atacantes están creando malware difícil de detectar, infectando código legítimo con troyanos y aprovechando esa legitimidad para que permanezcan ocultos tanto tiempo como sea posible.

En él, el autor de McAfee Labs, Craig Schmugar, explica que el concepto de acceso por puerta trasera es algo que ha sido codiciado durante décadas por los autores de malware (software malicioso), espías y estados-nación.

Malware en Apple creció 744 por ciento en 2016 - 12083888031705657361
Foto de archivo

Para lograr esas metas, las tácticas van desde persuadir a las víctimas a través de técnicas de ingeniería social, para que entreguen sus dispositivos e interceptar hardware en la cadena de suministro, hasta insertar puertas traseras para obtener acceso remoto.

Sin embargo, el método más común es a través del despliegue de software troyano, y para lograr sus objetivos los atacantes atraen a las víctimas mediante la ingeniería social o interceptan su uso de equipo cotidiano, por lo regular por medio de la explotación de vulnerabilidades.

Craig Schmugar destaca que en cualquiera que sea el caso, la meta es que las personas que tengan la mala fortuna de cruzarse con código malicioso, no se den cuenta.

Redacción