Atrapados en el juego y expuestos a ciberataques

2016-09-18 23:58:20

Dimensi�n. Seg�n un estudio, cinco de cada 10 jugadores aceptaron que no utilizan programas de seguridad en los dispositivos donde suelen jugar m�s. (Foto: Especial)

En promedio, 83 por ciento de las personas juega sus videojuegos favoritos alrededor de 2 horas por día, y más de la mitad no utiliza software de seguridad en los equipos utilizados, de acuerdo con una investigación realizada por la compañía de seguridad ESET.

El análisis, que tuvo una muestra de más de 500 jugadores, arrojó que una de cada 10 personas ha jugado un videojuego entre 12 y 24 horas seguidas.

En tanto, 6 por ciento de los jugadores confesó haber jugado alguna vez durante más de 24 horas; 10 por ciento señaló que juega en promedio por día de 2 a 5 horas, mientras que 3 por ciento lo hace por más de 10 horas.

Por otra parte, 52 por ciento de los usuarios admitió que no utiliza software de seguridad en los equipos donde suelen jugar más. En cuanto a los motivos, 12 por ciento señaló que ralentiza su ordenador; 8 por ciento indicó que interrumpe su experiencia de juego; 20 por ciento consideró que no era necesario, y 13 por ciento señaló que no les gustaban los pop-ups o ventanas emergentes.

Al respecto, el especialista en seguridad de la firma ESET, Mark James, destacó el desacierto que representa desactivar una solución de seguridad porque se considere que está interrumpiendo la sesión de juego.

Asimismo, 36 por ciento de los encuestados aseguró que apagarían su software de seguridad en caso de estar ralentizando su máquina.

“Si la seguridad de la máquina se ve comprometida, el riesgo de que las credenciales de acceso sean rodabas se incrementa de forma masiva”, advirtió Mark James.

La compañía refirió que la encuesta se realizó por Internet en agosto de 2016, mediante Google Consumer Surveys para ESET, en una muestra demográficamente representativa a jugadores del Reino Unido.

Troyanos vigilan al sistema

Por su parte, ocultar códigos maliciosos bajo otras formas de información no es una táctica nueva, los virus troyanos han acompañado el desarrollo de la informática a lo largo de su historia.

De acuerdo con Intel Security, los troyanos han dejado una gran lección a los usuarios: “No confiar en los regalos de extraños”.

Lo anterior, toda vez que las personas están conscientes del riesgo que implican los archivos .exe desconocidos y descargas repentinas de anuncios en pop-ups o ventanas emergentes, y confían más en archivos familiares como los .jpg.

La firma explicó que un su última reencarnación, los troyanos se han convertido en códigos maliciosos que pueden ocultarse en imágenes y que permiten a los ciberdelincuentes apoderarse de dispositivos Android, por lo que la compañía Google ha emitido una actualización para su sistema que permitirá resolver este resquicio.

Intel explicó que algo importante es que esta táctica no se ha generalizado, toda vez que fue descubierta por el investigador de ciberseguridad, Tim Strazzere; sin embargo, recomendó a los usuarios tener cuidado y mantenerse informados.

Puntualizó que han sido encontrados documentos de Microsoft Word infectados y cuando los usuarios ejecutan dichos archivos se instala un malware para robar información delicada.

Además existe otra modalidad cuando se envían fotos a un dispositivo Android, siendo que algunos de esos datos son procesados antes de que los usuarios abran el archivo, lo que se conoce como análisis sintáctico en términos informáticos, es decir, desempaque y separación de información.

Los teléfonos inteligentes necesitan saber qué datos procesar cuando los usuarios abren un archivo, pero antes deben ver otros datos para comprender la naturaleza del tipo de archivo. Es por eso que los cibercriminales pueden empacar instrucciones secretas que se desencadenarán al obtener el archivo.

Después el malware puede bloquear los dispositivos del usuario y convertirlos en inutilizables, tras lo cual los criminales obtienen acceso remoto al dispositivo.

Intel Security afirmó que con este método, los maleantes pueden obtener información importante como detalles financieros, contraseñas, así como cuentas y contraseñas de correos electrónicos e incluso usar las aplicaciones del teléfono para su beneficio y en detrimento del usuario.

“Hay varias amenazas engañosas y la clave para contrarrestarlas es estar informados. No será la última encarnación del caballo de Troya, pero con los conocimientos adecuados de seguridad, las personas pueden mantenerse seguras en la era digital”.

Riesgo para todos

Sin importar el sistema operativo que se utilice, todos los equipos corren el riesgo de sufrir ciberataques y poner la información de un ordenador en manos de criminales.

Ante esta situación, la empresa de seguridad Norton by Symantec recomendó proteger los equipos mediante la instalación de un software de seguridad y protección para el servidor, a fin de asegurar que la actividad en línea se mantenga encriptada.

La compañía destacó que debido a que cualquier equipo puede ser vulnerable, en caso de contar con una computadora personal o Mac, los cuidados deben ser los mismos, pues los denominados ciberdelincuentes no distinguen sistemas operativos.

Señaló que los programas Windows Vista y Windows 7 son más propensos a las ciberamenazas que otros sistemas operativos; no obstante, que el desarrollo de malware para Mac se encuentra en ascenso conforme iOS acapara el mercado.

En cuanto a navegadores, destacó que tanto Internet Explorer como Safari son vulnerables a través de los mismos buscadores, complementos y extensiones adicionales.

La compañía recordó que una vez que el programa malicioso es instalado y abierto por el propietario, la protección del equipo se vuelve inútil, por lo que la prevención evitará gastos innecesarios.

Gamers de tiempo completo

  • 83 por ciento juega aproximadamente 2 horas por día
  • 10 por ciento ha jugado un videojuego por 12 y 24 horas seguidas
  • 6 por ciento de los jugadores confesó haber jugado alguna vez durante más de 24 horas seguidas
  • 3 por ciento lo hace por más de 10 horas

 

DN/I

 
Derechos reservados ® ntrguadalajara.com