Universidad Veracruzana

Skip to main content

Noti_infosegura: ¿Por qué los dispositivos Mac se han vuelto muy atractivos para los cibercriminales?

Los Mac de directivos de empresa, nuevo objetivo predilecto de los hackers

Escrito por Lara Olmo

Los Mac se han convertido en objetivo predilecto de cibercriminales porque son los equipos más utilizados por directivos y ejecutivos de empresa. Y eso sólo puede significar una cosa: información valiosa y potencialmente secuestrable.

Parece que los tiempos es que los productos con sello Apple eran garantía de seguridad están quedando atrás. Así lo asegura un nuevo informe en el que se recoge que los ciberdelincuentes están fijando su objetivo en los productos de la manzana mordida, y en especial en los Mac, por su uso extendido entre directivos y altos mandos ejecutivos de las empresas.

Estos perfiles, señala la firma Fortines, responsable del estudio, no sólo comparten y almacenan información valiosa en sus equipos, sino que no suelen ejercer prácticas de seguridad ni tomar medidas preventivas, como hacer copias de seguridadcifrar los datos almacenados.

Según Fortines, los ataques más comunes son de tipo ransomware y se perpetran simultáneamente en varios ordenadores, aprovechando la tecnología per-desarrollada que traen de serie. Es un trabajo en equipo en el que luego los cibercriminales se reparten los beneficios en el back-end.

Ante este panorama, la firma especialidad en ciberseguridad ha lanzado cinco consejos para proteger nuestro Mac de posibles amenazas:

  • Aplicar parches y actualizaciones: como ocurre con los modelos de otros fabricantes, es muy importantes que nuestro Mac disponga de las últimas actualizaciones de Apple en materia de seguridad.
  • Hacer copia de seguridad del dispositivo: el servicio Time Machine de Apple crea automáticamente copias de seguridad completas del sistema. Si un equipo fuera secuestrado, bastaría con limpiarlo y realizar una restauración completa del sistema de copia de seguridad. Lo ideal es que las copias o backups se almacenen sin conexión, pues los sistemas de Time Machine a menudo están conectados al dispositivo y corren el riesgo de verse comprometidos durante un ataque.
  • Cifrar los datos almacenados en el dispositivo: aunque no es una medida del todo eficaz contra el ransowmare, puede evitar el robo de archivos y datos durante un posible ataque.
  • Instalar soluciones de seguridad endpoint: que no solo protejan el Mac, sino que enlacen y se retroalimenten con la estrategia de seguridad en red de la compañía. De esta manera se pueden compartir recursos y soluciones de seguridad para mejorar la protección de los equipos.
  • Implementar soluciones de seguridad que cubran otros vectores de amenaza: las amenazas pueden llegar por cualquier canal y hay que protegerlos con soluciones específicas. Los correos electrónicos son la principal fuente de malware e infección, al igual que las herramientas de seguridad web, los controles de acceso por cable e inalámbrico o la seguridad en la nube.

 

Fuente: http://www.ticbeat.com/

Fecha de consulta: 22 junio 2017

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 21 noviembre, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx