[ad_1]
Los virus o malware que pueden dañar los equipos electrónicos y poner en riesgo nuestra información personal siguen evolucionando, dejando obsoletos algunos productos antivirus sin las actualizaciones continuas que proporcionan.
Uno de ellos es la esteganografía, que hoy en día se utiliza para ocultar información en un mensaje, lo que hace que los usuarios del espectro digital sean susceptibles de abrir un archivo que esté cifrado con un virus o un algoritmo que termine creando riesgos en la seguridad digital. .
La esteganografía consiste en hacer invisible la información clandestina al ojo humano. Esto genera preocupación porque se utiliza para incrustar malware en archivos comunes como imágenes, vídeos y documentos.
LEA TAMBIÉN: EL INCREÍBLE CASO DE UN NIÑO GENIO VENEZOLANO DE 5 AÑOS QUE TOMA CURSOS DE MATEMÁTICAS EN LÍNEA
Esta técnica se ha convertido en un desafío considerable a la hora de protegerse contra estos archivos maliciosos, utilizados por los ciberdelincuentes para infiltrarse en un dispositivo sin que el afectado se dé cuenta.
Esto se debe a que el método en cuestión elimina cualquier indicio de presencia de código malicioso al cambiar cuidadosamente los bits de un archivo sin cambiar su apariencia original.
Este avance marca una evolución en la percepción común de los portadores de malware. También extiende la amenaza más allá de los archivos ejecutables a documentos y principalmente a archivos multimedia.
REDES SOCIALES VULNERABLES
Este tipo de ataques cobra especial relevancia en el contexto de las redes sociales. Estas plataformas son vulnerables al facilitar el intercambio masivo de fotografías y otros contenidos multimedia, según Infobae.
En la sociedad se han visto ejemplos alarmantes como imágenes que, aunque estéticamente inofensivas, contienen scripts diseñados para ejecutar acciones maliciosas. Estos incluyen una simple foto o meme, que infecta su computadora una vez descargado o visto bajo ciertas condiciones.
Técnicas como estas, que permiten ocultar el malware en archivos aparentemente inofensivos, representan un desafío importante.
Los usuarios y especialmente los diseñadores de sistemas operativos de equipos electrónicos deben conocer estos métodos. De esa manera, pueden implementar salvaguardas adecuadas para preservar la integridad de nuestros sistemas y la privacidad en línea.
[ad_2]