{"id":1271,"date":"2019-05-10T18:34:40","date_gmt":"2019-05-10T18:34:40","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1271"},"modified":"2019-05-10T18:34:40","modified_gmt":"2019-05-10T18:34:40","slug":"malvertising-una-amenaza-latente-en-el-uso-de-las-tic","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1271","title":{"rendered":"Malvertising. Una amenaza latente en el uso de las TIC."},"content":{"rendered":"<p>\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-medium wp-image-563\" height=\"227\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/alto-riesgo-300x290.jpg\" style=\"margin-left: 5px;margin-right: 5px\" title=\"\" width=\"234\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/alto-riesgo-300x290.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/alto-riesgo.jpg 415w\" sizes=\"auto, (max-width: 234px) 100vw, 234px\" \/>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl &#039;malvertising&#039; es la pr&aacute;ctica de esparcir c&oacute;digos maliciosos a trav&eacute;s de anuncios de apariencia leg&iacute;tima. Afecta tanto a sitios web grandes como peque&ntilde;os y protegerse de &eacute;l es m&aacute;s complicado de lo que parece.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl malvertising, un t&eacute;rmino que une malware con advertising, se refiere a una t&eacute;cnica usada por los ciberdelincuentes para atacar a las personas de manera encubierta.\n<\/p>\n<p><!--more--><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tNormalmente, consiste en comprar espacio publicitario en un sitio web confiable y, aunque sus anuncios parecen leg&iacute;timos, contienen c&oacute;digos maliciosos ocultos. Estos anuncios nocivos pueden redirigir a los usuarios a sitios web maliciosos o instalar malware en sus ordenadores o dispositivos m&oacute;viles.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tAlgunos de los sitios web m&aacute;s conocidos del mundo, como el New York Times, Spotify y la Bolsa de Londres, se han mostrado inadvertidamente anuncios maliciosos, poniendo a sus usuarios en peligro. Lo m&aacute;s preocupante es que las personas pueden infectarse incluso sin hacer clic en las im&aacute;genes, a menudo es suficiente con que los anuncios se carguen. Este m&eacute;todo se denomina drive-by download porque todo lo que la v&iacute;ctima tiene que hacer es pasar por la p&aacute;gina web.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLos ciberdelincuentes usan el malvertising para instalar diferentes tipos de malware que les pueden hacer ganar dinero, incluyendo ransomware, scripts de criptominer&iacute;a y troyanos bancarios. Para los atacantes, este esfuerzo puede ser muy rentable. &ldquo;Actualmente, los grupos del malvertising son negocios altamente organizados&rdquo;, explica Jerome Dangu, cofundador y CTO de Confiant, una empresa que desarrolla soluciones contra anuncios nocivos.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl malvertising frente al adware.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tA veces, el malvertising se confunde con el adware. Malvertising se refiere a un c&oacute;digo malicioso que est&aacute; incluido en un anuncio y que afecta a los usuarios que cargan un sitio web infectado. El adware es un programa que se ejecuta en el ordenador del usuario. Normalmente, se instala oculto en otro paquete que tambi&eacute;n contiene un software leg&iacute;timo, o termina en el ordenador sin el conocimiento de usuario.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tHabitualmente se instalan sin que el usuario lo sepa dado que, aunque no es recomendable, &nbsp;se opta mientras se instala por hacer clic en &quot;SIGUIENTE-SIGUIENTE-SIGUIENTE&quot; y muchas veces mientras se instala el programa advierte que la instalaci&oacute;n incluir&aacute; otros programas, barras de herramientas, en fin, programas que no se necesitan y&nbsp; resultar&aacute;n molestos a la larga, pero al no leer lo que se acepta, no se considera.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEste tipo de programas no suelen causar un da&ntilde;o directo al usuario pero s&iacute; que son altamente invasivos y molestos.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tUn ejemplo de adware es cuando en nuestra pantalla empiezan a aparecer ventanas de anuncios que no hemos solicitado y que nos complican bastante el poder seguir utilizando nuestro dispositivo de manera habitual.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl hecho de que los usuarios se actualizan y se percatan de los problemas que generan este tipo de instalaciones, los atacantes se reinventan para cumplir sus objetivos, en esto se basa el malvertising.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl malvertising, a diferencia del adware, s&iacute; es una pr&aacute;ctica que implica programas maliciosos, no s&oacute;lo se trata de algo molesto. Adem&aacute;s la diferencia fundamental con el adware es que no hace falta una instalaci&oacute;n por parte del usuario para resultar infectado, basta con tener <em>plugins<\/em> (complementos) del navegador habitual o cualquier otro tipo de software del equipo desactualizados para caer presa de esta t&eacute;cnica cibercriminal.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl atacante busca fallos de seguridad en los plugins del navegador y en el software instalado en el equipo y, si los encuentra, instala software malicioso sin que el usuario sea consciente.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tDicho en otras palabras, el malvertising se aprovecha de la informaci&oacute;n que consigue por ser un anunciante publicitario que busca vulnerabilidades en los programas instalados para encontrar &quot;puertas traseras&quot; para intentar introducirse en los dispositivos. Si no encuentra brechas no ocurra nada. No obstante es necesario tomar medidas para evitar una infecci&oacute;n de este tipo. Entre los consejos que se deben atender se pueden anotar:\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>1. Mantener los sistemas actualizados. <\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>2. Instalar y habilitar s&oacute;lo los complementos de los navegadores necesarios para el trabajo diario, desactiv&aacute;ndolos cuando no se usen.<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>3. Leer los permisos que se solicitan los complementos o plugins antes de instalarlos.<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>4. Poseer software de seguridad actualizado: antivirus, antimalware y antispyware.<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>5. Instalar versi&oacute;n actualizada del navegador.<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>6. Actualizar programas desde sus sitios oficiales, nunca desde sitios de terceros. Ej: Java y Adobe.<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>7. Es buena pr&aacute;ctica habilitar la funci&oacute;n &quot;click-to-play&quot; disponible en todos los navegadores, de manera que antes de ejecutar cualquier plugin el usuario debe permitir dicha ejecuci&oacute;n.&nbsp;<\/strong><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>El &#039;malvertising&#039; es la pr&aacute;ctica de esparcir c&oacute;digos maliciosos a trav&eacute;s de anuncios de apariencia leg&iacute;tima. Afecta tanto a sitios web grandes como peque&ntilde;os y protegerse de &eacute;l es m&aacute;s complicado de lo que parece. El malvertising, un t&eacute;rmino que &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1271\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,49,6,10,14,15,40],"tags":[],"class_list":["post-1271","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-ciberataque","category-codigos-malignos","category-correo-spam","category-incidentes","category-informaciones","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1271","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1271"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1271\/revisions"}],"predecessor-version":[{"id":1272,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1271\/revisions\/1272"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1271"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1271"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1271"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}