"Careto" amenaza a las empresas

logo_matticaEl “nuevo” virus Careto o Máscara, el cual tiene como objetivo principal atacar a: agencias gubernamentales, empresas energéticas y activistas en más de 30 países, brinda un panorama distinto a las inversiones en seguridad y en políticas públicas e internacionales, según especifica MaTTica, Primer Laboratorio de Investigaciones Digitales en América Latina. 
“Careto es un malware que afecta a ciertos programas en particular, es decir, captura información desde claves criptográficas, contraseñas, firmas digitales o incluso el control completo de una computadora” especifica Andrés Velázquez, Presidente y Fundador de MaTTica.
Este malware, según detalla un reporte de la agencia Kaspersky Lab, desde 2007 ha atacado a 380 objetivos en países como México, Marruecos, Brasil, Estados Unidos, Alemania, Francia y China, asimismo, Careto puede afectar operaciones tan sensibles como capturar la llave privada del certificado de la Firma Electrónica Avanzada (FIEL) sistema que es empleado en México en la actualidad, y en el cual se deberán inscribir todos los mexicanos con actividades empresariales.
“Es una tendencia a nivel mundial, por lo que hay una reacción muy grande internacionalmente que se puede mostrar desde: mayor inversión en seguridad informática, hasta cambios en legislaciones nacionales e internacionales” detalla Andrés Velázquez.
Aunque México fue uno de los países menos atacado por Careto, datos del Instituto Nacional de Estadística y Geografía (INEGI) indican que alrededor de 5,7 millones de unidades económicas, es decir, establecimientos o personas físicas productoras de bienes y servicios, pueden perder la información completa de sus actividades debido a este tipo de virus informáticos.
“Virus o malware como Careto afectan directamente a las empresas, pues roban la información sin ser detectados, aprovechan las vulnerabilidades en versiones antiguas de antivirus o aplicaciones como Java, acceden a los sistemas y cuidadosamente seleccionan víctimas, robando llaves o claves de identificación para obtener datos sensibles, finaliza Andrés Velázquez.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *