<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet title="XSL_formatting" type="text/xsl" href="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/assets/feed-styles/header.xsl"?>    <rss version="2.0"
         xmlns:content="http://purl.org/rss/1.0/modules/content/"
         xmlns:wfw="http://wellformedweb.org/CommentAPI/"
         xmlns:dc="http://purl.org/dc/elements/1.1/"
         xmlns:atom="http://www.w3.org/2005/Atom"
         xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
         xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
         xmlns:media="http://search.yahoo.com/mrss/"
            >

        <channel>
            <title>malware</title>
            <atom:link href="https://www.prensalibre.com/tema/malware/feed/" rel="self" type="application/rss+xml"/>
            <link></link>
            <description>..</description>
            <lastBuildDate>Sat, 04 Apr 2026 08:20:55 -0600</lastBuildDate>
            <language>es-GT</language>
            <sy:updatePeriod>hourly</sy:updatePeriod>
            <sy:updateFrequency>1</sy:updateFrequency>
            <generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://www.prensalibre.com/wp-content/uploads/2019/01/cropped-PLico.png?quality=52&#038;w=32</url>
	<title>malware</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">151997395</site>                    <item>
                        <title>Ataques de malware y phishing, los ciberataques que más aumentaron en el 2022 en Guatemala</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/ataques-de-malware-y-phishing-los-ciberataques-que-mas-aumentaron-en-el-2022-en-guatemala/</link>
                                                    <comments>https://www.prensalibre.com/vida/tecnologia/ataques-de-malware-y-phishing-los-ciberataques-que-mas-aumentaron-en-el-2022-en-guatemala/#comments</comments>
                                                <pubDate>Fri, 30 Dec 2022 16:00:04 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/01/Andrea-Nineth-Jumique-Castillo.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" srcset="https://www.prensalibre.com/wp-content/uploads/2024/01/Andrea-Nineth-Jumique-Castillo.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/01/Andrea-Nineth-Jumique-Castillo.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/01/Andrea-Nineth-Jumique-Castillo.jpg?resize=96,96 96w" sizes="(max-width: 150px) 100vw, 150px" loading="lazy" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Andrea Jumique Castillo</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializada en temas de salud, bienestar y cultura, con 5 años de experiencia.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2022-12-30T10:00:04-06:00">30 de diciembre de 2022</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=13932622</guid>
                                                    <description><![CDATA[Kaspersky, empresa de ciberseguridad y privacidad digital, presentó el panorama de ciberataques en Latinoamérica. Guatemala fue el país que más ataques de phishing presentó. ]]></description>
                                                                                        <content:encoded><![CDATA[<img loading="lazy" decoding="async" width="1200" height="769" src="https://www.prensalibre.com/wp-content/uploads/2022/12/Ataques-de-malware-y-phishing-los-ciberataques-que-mas-aumentaron-en-el-2022-en-Guatemala-2.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Ataques de malware y phishing, los ciberataques que más aumentaron en el 2022 en Guatemal" srcset="https://www.prensalibre.com/wp-content/uploads/2022/12/Ataques-de-malware-y-phishing-los-ciberataques-que-mas-aumentaron-en-el-2022-en-Guatemala-2.jpg 5885w, https://www.prensalibre.com/wp-content/uploads/2022/12/Ataques-de-malware-y-phishing-los-ciberataques-que-mas-aumentaron-en-el-2022-en-Guatemala-2.jpg?resize=768,492 768w, https://www.prensalibre.com/wp-content/uploads/2022/12/Ataques-de-malware-y-phishing-los-ciberataques-que-mas-aumentaron-en-el-2022-en-Guatemala-2.jpg?resize=1536,985 1536w, https://www.prensalibre.com/wp-content/uploads/2022/12/Ataques-de-malware-y-phishing-los-ciberataques-que-mas-aumentaron-en-el-2022-en-Guatemala-2.jpg?resize=2048,1313 2048w, https://www.prensalibre.com/wp-content/uploads/2022/12/Ataques-de-malware-y-phishing-los-ciberataques-que-mas-aumentaron-en-el-2022-en-Guatemala-2.jpg?resize=150,96 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><p>La pandemia del covid 19 aceleró la transformación digital. El crecimiento exponencial del uso de la nube, que se esperaba pasara en tres años, sucedió en seis meses debido a que se dio más utilidad a la nube para guardar información por el trabajo en casa. Debido al incremento de uso los ciberataques también aumentaron.</p>
<p>De acuerdo con el estudio <em>El panorama de Amenazas de Kaspersky</em>, la empresa global de ciberseguridad y privacidad digital que analizó datos de enero a agosto de 2021 y el mismo periodo de 2022, detalla que en América Latina se bloquearon más de 2,300 ataques de malware y 110 ataques de phishing. Los resultados también indican que la región se ha convertido en un importante centro de amenazas financieras a nivel mundial y que el uso de la piratería ha vuelto a ser uno de los principales vectores de infección.</p>
<h2>Malware</h2>
<p>Uno de los ciberataques más comunes del 2022 fue con malware, software malicioso diseñado específicamente para causar daño a una persona o un dispositivo. A inicios del 2020 se produjo un aumento del 64 por ciento en el bloqueo de estos ataques debido a que las empresas enviaron a sus trabajadores a casa y los dispositivos no contaban con la protección más adecuada.</p>
<p>A finales del 2020 y enero 2022 la actividad maliciosa volvió a los niveles previos a la pandemia. Sin embargo, entre febrero y mayo de este año Kaspersky registró un aumento del 30 por ciento, considerando que en los primeros ocho meses hubo 817 millones de intentos de ataques en América Latina, lo que representa 2,366 bloqueos por minuto. En Guatemala se tuvieron 12.6 ataques de malware por minuto.</p>
<!--te recomendamos-->
<div class="note-normal-container__individual-new-container mb-3">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section">
            LE RECOMENDAMOS        </h3>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/2020/05/ciberseguridad.jpg?quality=52&#038;w=616"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/importancia-de-la-inversion-en-sistemas-de-proteccion/" style="color: inherit;">
                        Importancia de la inversión en sistemas de protección                    </a>
                </h3>
                <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
                            <div class="note-normal-container__individual-news-item">
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/la-era-digital-y-la-amenaza-de-ataques-ciberneticos/" style="color: inherit;">
                        La era digital y la amenaza de ataques cibernéticos                    </a>
                </h3>
                <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
            </div>
</div>

<p>“Hubo un crecimiento de ataques con malware porque ha aumentado la actividad económica y varios trabajadores han vuelto a la oficina, pero siguen sin la protección adecuada de sus datos”, dijo Fabio Assolini, director del equipo de investigación y análisis de Kaspersky para América Latina en la Cumbre de Ciberseguridad que realizó esta empresa en noviembre último.</p>
<p>Al consultar cuál es el malware más común en la región, Assolini comenta que los primeros tres son:  Adware, programas diseñados para mostrar publicidad en la computadora, redirigir las solicitudes de búsqueda a sitios web de publicidad y recopilar datos comerciales acerca de los usuarios; y luego piratería.</p>
<figure id="attachment_13939781" aria-describedby="caption-attachment-13939781" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-13939781 size-large" src="https://www.prensalibre.com/wp-content/uploads/2022/12/Ataques-de-malware-y-phishing-los-ciberataques-que-mas-aumentaron-en-el-2022-en-Guatemala-3.jpg?quality=52&amp;w=1024" alt="Ataques de malware y phishing, los ciberataques que más aumentaron en el 2022 en Guatemala" width="1024" height="684" srcset="https://www.prensalibre.com/wp-content/uploads/2022/12/Ataques-de-malware-y-phishing-los-ciberataques-que-mas-aumentaron-en-el-2022-en-Guatemala-3.jpg 1279w, https://www.prensalibre.com/wp-content/uploads/2022/12/Ataques-de-malware-y-phishing-los-ciberataques-que-mas-aumentaron-en-el-2022-en-Guatemala-3.jpg?resize=768,513 768w, https://www.prensalibre.com/wp-content/uploads/2022/12/Ataques-de-malware-y-phishing-los-ciberataques-que-mas-aumentaron-en-el-2022-en-Guatemala-3.jpg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2022/12/Ataques-de-malware-y-phishing-los-ciberataques-que-mas-aumentaron-en-el-2022-en-Guatemala-3.jpg?resize=150,100 150w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-13939781" class="wp-caption-text">Utilizar programas piratas, craqueados, aumenta la posibilidad de infección de virus en su dispositivo. (Foto Prensa Libre: Mati Mango en pexels.com).</figcaption></figure>
<p>“El problema de la piratería tiene el lado financiero y cultural. En países en los que el mercado de la ciberseguridad es pequeño, las empresas venden los softwares muy caros. Por ello se incentiva a que creen versiones más económicas, que quizá no ofrezcan todos los servicios, pero que son accesibles a los usuarios. Esto ayudará a que se opte por programas originales y de fuentes confiables”, opina el experto.</p>
<p>Respecto al lado cultural, Assolini recomienda que es necesario que se conozcan las consecuencias de usar programas piratas. Los “cracks” solo crean un alto riesgo de poner en peligro sus datos.</p>
<h2><strong>Phishing </strong></h2>
<p>Una de las amenazas más comunes en el ciberespacio es el phishing. Consiste en recibir un correo electrónico o mensaje con un enlace que direcciona a una página web que se ve, mas o menos, como la de la empresa que supuestamente envió el mensaje, pero realmente está diseñada para robar información.</p>
<p><a href="https://www.prensalibre.com/vida/tecnologia/el-phising-adopta-diferentes-rostros-para-robar-datos-confidenciales/" target="_blank" rel="noopener">Quizá le interese | El phising adopta diferentes rostros para robar datos confidenciales</a></p>
<p>En los últimos ocho meses, en América Latina, se reportaron 38 millones de ataques, que figuran a 110 ataques por minuto. Del 2020 al 2022 creció el número de casos de phishing debido a que el tiempo que pasamos frente a las pantallas aumentó debido a la pandemia. En Guatemala hubo un incremento del 188 por ciento hasta agosto de este año. Es el país de Latinoamérica que tuvo más ciberamenazas de este tipo.</p>
<figure id="attachment_13939801" aria-describedby="caption-attachment-13939801" style="width: 5500px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-13939801 size-full" src="https://www.prensalibre.com/wp-content/uploads/2022/12/Ataques-de-malware-y-phishing-los-ciberataques-que-mas-aumentaron-en-el-2022-en-Guatemala-1.jpg" alt="Ataques de malware y phishing, los ciberataques que más aumentaron en el 2022 en Guatemala" width="5500" height="3221" srcset="https://www.prensalibre.com/wp-content/uploads/2022/12/Ataques-de-malware-y-phishing-los-ciberataques-que-mas-aumentaron-en-el-2022-en-Guatemala-1.jpg 5500w, https://www.prensalibre.com/wp-content/uploads/2022/12/Ataques-de-malware-y-phishing-los-ciberataques-que-mas-aumentaron-en-el-2022-en-Guatemala-1.jpg?resize=768,450 768w, https://www.prensalibre.com/wp-content/uploads/2022/12/Ataques-de-malware-y-phishing-los-ciberataques-que-mas-aumentaron-en-el-2022-en-Guatemala-1.jpg?resize=1536,900 1536w, https://www.prensalibre.com/wp-content/uploads/2022/12/Ataques-de-malware-y-phishing-los-ciberataques-que-mas-aumentaron-en-el-2022-en-Guatemala-1.jpg?resize=2048,1199 2048w, https://www.prensalibre.com/wp-content/uploads/2022/12/Ataques-de-malware-y-phishing-los-ciberataques-que-mas-aumentaron-en-el-2022-en-Guatemala-1.jpg?resize=150,88 150w" sizes="auto, (max-width: 5500px) 100vw, 5500px" /><figcaption id="caption-attachment-13939801" class="wp-caption-text">Evite dar clic en enlaces o mensajes de desconocidos. Así no pondrá en riesgo su información. (Foto Prensa Libre: Shutterstock).</figcaption></figure>
<p>Los principales intereses de los ataques de phishing en América Latina son: robar credenciales de banca por internet o celular, de redes sociales, de servicios en línea, utilizar servicios financieros para robar contraseñas y datos de pago como tarjetas de crédito.</p>
<h2><strong>Troyanos bancarios </strong></h2>
<p>Otro hallazgo que se presentó en la Cumbre de Ciberseguridad fue el escenario mundial que han adquirido las estafas financieras por medio de los troyanos bancarios. Un troyano es un malware que se disfraza de un archivo normal, pero que lleva a cabo operaciones peligrosas en la computadora. En el caso de los troyanos bancarios son programas que se disfrazan de aplicaciones genuinas que roban información bancaria cuando se descarga.</p>
<p><a href="https://www.prensalibre.com/vida/tecnologia/senales-para-detectar-correos-electronicos-y-sitios-falsos/" target="_blank" rel="noopener"><em>Lea más | Ciberseguridad: Señales para detectar correos electrónicos y sitios falsos</em></a></p>
<p>Las amenazas financieras se han convertido también en amenazas móviles, ya que ahora la mayoría de las transacciones bancarias se realizan desde el celular, cuando antes se hacían desde la computadora. De las nueve familias de malware móvil que afectan a los usuarios latinoamericanos, seis son adware.</p>
<h2><strong>Cómo protegerse del malware</strong></h2>
<p>El malware puede introducirse en los dispositivos de diferentes formas. Debido a que cada vez guardamos más información personal en las computadoras, se tiene más riesgo de sufrir robo de datos privados para usarlos con fines ilícitos. Por ello se recomiendan estas medidas para protegerse de las amenazas en línea.</p>
<p><strong>Usar protección antivirus:</strong><a href="https://www.prensalibre.com/vida/tecnologia/antivirus-que-son-y-como-ayudan-a-prevenir-ataques-ciberneticos/" target="_blank" rel="noopener"> un buen antivirus es el que ofrece servicios más allá de analizar aplicaciones</a>, archivos y encontrar algo malicioso y removerlo. Lo ideal es que también proteja sus datos. Debido a que los celulares son pequeñas computadoras, también se recomienda protegerlos con este software.</p>
<p><strong>Descargar aplicaciones de sitios de confianza: </strong>recuerde no descargar apps ni archivos desde sitios desconocidos. Lo ideal es hacerlo desde Google Play Store y App Store. También se recomienda que, a pesar hacerlo desde las tiendas oficiales, lea los comentarios ya que si solo recibe elogios puede ser sospechoso. Lo real es encontrar una combinación de ventajas y desventajas. Además, compruebe el número de descargas, ya que es poco probable que las infectadas con malware tengan tantas instalaciones. Verifique los permisos que requiere la aplicación y si parecen razonables. Es decir, una app con malware, aunque se trate de una simple calculadora, le podría solicitar permiso para acceder a sus contactos o información delicada.</p>
<p><strong>No haga clic en enlaces no verificados: e</strong>vite hacer clic en los enlaces no verificados incluidos en los correos electrónicos o mensajes spam, o en los sitios web que parecen sospechosos. Al hacer clic en un enlace infectado, se puede iniciar automáticamente una descarga de malware.</p>
<p><strong>Actualice sus aplicaciones y sistemas operativos: </strong>tener el sistema operativo actualizado es importante para su protección. Esto significa que el dispositivo se beneficia de las últimas actualizaciones de seguridad del sistema.</p>
<p>&nbsp;</p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia" data-modified="120" data-title="Ataques de malware y phishing, los ciberataques que más aumentaron en el 2022 en Guatemala" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://www.prensalibre.com/vida/tecnologia/ataques-de-malware-y-phishing-los-ciberataques-que-mas-aumentaron-en-el-2022-en-guatemala/feed/</wfw:commentRss>
                            <slash:comments>1</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">13932622</post-id>                    </item>
                                        <item>
                        <title>Proteger al androide</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/proteger-al-androide-2/</link>
                                                    <comments>https://www.prensalibre.com/vida/tecnologia/proteger-al-androide-2/#respond</comments>
                                                <pubDate>Thu, 19 Aug 2021 14:00:53 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Marysabel Aldana Larrainza' src='https://secure.gravatar.com/avatar/3d1b1dd618ce89edfba5d16b7f6a8b150568d393681471993e0fb34ae04f2ff7?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/3d1b1dd618ce89edfba5d16b7f6a8b150568d393681471993e0fb34ae04f2ff7?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Marysabel Aldana Larrainza</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2021-08-19T08:00:53-06:00">19 de agosto de 2021</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=9711187</guid>
                                                    <description><![CDATA[Por internet rondan muchos programas maliciosos que pretenden extraer información de su teléfono.  ]]></description>
                                                                                        <content:encoded><![CDATA[<img loading="lazy" decoding="async" width="1200" height="742" src="https://www.prensalibre.com/wp-content/uploads/2020/11/NAC-091120-CRIMEN-DIGITAL-4_55680777.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Proteger al androide" srcset="https://www.prensalibre.com/wp-content/uploads/2020/11/NAC-091120-CRIMEN-DIGITAL-4_55680777.jpg 2545w, https://www.prensalibre.com/wp-content/uploads/2020/11/NAC-091120-CRIMEN-DIGITAL-4_55680777.jpg?resize=768,475 768w, https://www.prensalibre.com/wp-content/uploads/2020/11/NAC-091120-CRIMEN-DIGITAL-4_55680777.jpg?resize=1536,949 1536w, https://www.prensalibre.com/wp-content/uploads/2020/11/NAC-091120-CRIMEN-DIGITAL-4_55680777.jpg?resize=2048,1266 2048w, https://www.prensalibre.com/wp-content/uploads/2020/11/NAC-091120-CRIMEN-DIGITAL-4_55680777.jpg?resize=150,93 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><p>Un malware es todo aquel programa (software) destructivo o parasitario creado intencionalmente para provocar daños en un servidor, computadora, tablet, red o teléfono celular.</p>
<p>Para que uno de estos ingrese a un dispositivo con sistema operativo Android -uno de los más usados en el mundo- basta con unos cuantos pasos. Lo más increíble es que es el mismo usuario el que lo deja pasar, obviamente no de manera consciente. Entonces, ¿cómo lo hace?</p>
<p>Bueno, un ejemplo simple es cuando se instala un juego y, con tal de usarlo, le damos <em>aceptar</em> a todo, incluso le damos permiso de usar la cámara o el micrófono.</p>
<p>Un reciente caso, que aún está vigente, es el de un malware que se disfraza de actualización de sistema. Se llama <em>System Update</em> (incluso utiliza el logotipo de Google) o <em>RefreshAllData</em>, y es del tipo denominado <em>troyano remoto</em>, el cual otorga el control del smartphone a un tercero. Esta aplicación no está en la Play Store de Google y aún así tiene miles -quizás millones- de descargas. Es capaz de grabar audio y llamadas telefónicas, tomar fotos con las cámaras frontal y trasera, monitorear ubicación por medio del GPS, capturar mensajes de Whatsapp, ver historial del navegador y extraer datos del móvil, entre otras actividades.</p>
<p>&nbsp;</p>



<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Le puede interesar</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/2021/08/Malware-en-el-celular.jpg?quality=52&#038;w=1024"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://www.prensalibre.com/vida/tecnologia/usuarios-de-chrome-descargaron-sin-saberlo-malware-espia-33-millones-de-veces/" style="color: inherit;">
                                            Usuarios de Chrome descargaron sin saberlo malware espía 33 millones de veces                                    </a>
            </h3>
            <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>

<h2><strong>Tipos de Malware</strong></h2>
<p><strong>Adware</strong>. Son los que añaden publicidad. Si el teléfono muestra anuncios donde antes no los había, es posible que tenga este malware.</p>
<p><strong>Troyanos</strong>. Son difíciles de detectar. Es capaz de robar información del móvil, tomar fotografías o encender el micrófono para grabar.</p>
<p><strong>Spyware</strong>. Se ejecuta en segundo plano para recolectar datos del usuario. Suelen abusar de permisos de cámara y micrófono.</p>
<p>&nbsp;</p>
<h2><strong>Signos de que algo anda mal</strong></h2>
<p>Si el teléfono presenta alguno de estos síntomas hay que estar atento, pues podría tener malware:</p>
<p>&nbsp;</p>
<ul>
<li>-Aplicaciones que tardan más en cargarse.</li>
<li>-La batería se agota más rápido de lo normal.</li>
<li>-Gasto desmesurado de datos.</li>
<li>-Aparecen apps que no se han descargado.</li>
<li>-Aparece publicidad donde no debería haber.</li>
</ul>
<h2><strong>¿Qué hacer?</strong></h2>
<p>Para evitar intrusos aplique estos consejos:</p>
<p>&nbsp;</p>
<ul>
<li>-Poner mucha atención a las apps que se descargan. Bajarlas únicamente desde sus sitios oficiales y, mejor aún, desde el Play Store de Google.</li>
<li>-Usar un buen antivirus para teléfonos móviles. Puede descargarlos de la Play Store o de la web oficial del software.</li>
<li>-Al conectarse a una red wifi pública o abierta, es mejor usar una VPN para evitar robos de datos.</li>
<li>-Limpiar los archivos temporales -los pasos varían según el dispositivo-. En general, con Android basta con tener un limpiador de archivos basura. El punto anterior ayuda a solucionarlo, ya que casi todos lo incluyen.</li>
<li>-Hay también formas manuales de solución, pero depende del dispositivo. Básicamente, hay que desactivar y desinstalar toda app desconocida.</li>
<li>-También revisar Configuración, luego buscar “Instalar aplicaciones desconocidas”. En ese apartado aparecerá una lista con un texto que debería decir “No permitido”. Si alguna dice lo contrario, pulsar sobre ella y cambiar la configuración. Tener en cuenta que es posible que se tengan que hacer otros ajustes.</li>
<li>-En Configuración, ver “Aplicaciones” y luego “Permisos”. Ahí aparecerán los elementos que nosotros hemos autorizado para que utilice una app. Si hay algo raro, desactivarlo.</li>
<li>-Restaurar. Si las cosas aún no se solucionan, se puede resetear el dispositivo. Para esto se debe hacer una copia de seguridad para todo aquello que sea importante (fotos, videos, etc.). Ir a Ajustes y luego al submenú de “Copia de seguridad”, “Restaurar” o “Cuentas”.</li>
</ul>
<p><strong>¡Mucha atención!</strong></p>
<ul>
<li>-No descargar apps luego de haber dado click en un banner de una web, aunque este parezca de un sitio seguro. Tampoco hacerlo mediante enlaces sospechosos que llegan por correo o mensaje de texto (SMS).</li>
<li>-No bajar apps con premisas dudosas como personalizar el Whatsapp o que ayudarán a espiar el teléfono de otra persona, ni cualquier contenido que prometa dinero fácil.</li>
<li>-Atención con teclados Android, pues algunos pueden tener key logger que registran y envían lo que se escribe a un servidor para después usarlo con fines maliciosos.</li>
</ul>
<p>&nbsp;</p>
<p>Otras fuentes: El País, Digital Trends, Geekflare, Hipertextual, Innoves y Xataka.</p>
<p>&nbsp;</p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia" data-modified="120" data-title="Proteger al androide" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://www.prensalibre.com/vida/tecnologia/proteger-al-androide-2/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">9711187</post-id>                    </item>
                                        <item>
                        <title>¿Qué tan vulnerables somos a los ataques cibernéticos?</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/que-tan-vulnerables-somos-a-los-ataques-ciberneticos/</link>
                                                    <comments>https://www.prensalibre.com/vida/tecnologia/que-tan-vulnerables-somos-a-los-ataques-ciberneticos/#respond</comments>
                                                <pubDate>Wed, 05 May 2021 11:00:20 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2018/12/Ingrid-Noemi-Reyes-Oroxom.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/Ingrid-Noemi-Reyes-Oroxom.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/Ingrid-Noemi-Reyes-Oroxom.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/Ingrid-Noemi-Reyes-Oroxom.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Ingrid Reyes</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializada en periodismo de bienestar y cultura, con 18 años de experiencia. Premio Periodista Cultural 2023 por el Seminario de Cultura Mexicana y premio ESET región centroamericana al Periodismo en Seguridad Informática 2021.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2021-05-05T05:00:20-06:00">5 de mayo de 2021</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?post_type=pl_plus&#038;p=8652679</guid>
                                                    <description><![CDATA[En el mundo se ha registrado un aumento en la ola de ataques cibernéticos en empresas. ¿Qué tan vulnerables somos como usuarios individuales?]]></description>
                                                                                        <content:encoded><![CDATA[<img width="1200" height="800" src="https://www.prensalibre.com/wp-content/uploads/2021/05/pexels-cottonbro-5483149.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Durante la pandemia ha aumentado el trabajo en casa y con ello también el número de trabajadores que han sido engañados y descargan malware o comparten sus credenciales, lo cual pone en riesgo su información y la de su empresa.  (Foto Prensa Libre: Foto cottonbro/Pexels)" srcset="https://www.prensalibre.com/wp-content/uploads/2021/05/pexels-cottonbro-5483149.jpg 6587w, https://www.prensalibre.com/wp-content/uploads/2021/05/pexels-cottonbro-5483149.jpg?resize=1350,900 1350w, https://www.prensalibre.com/wp-content/uploads/2021/05/pexels-cottonbro-5483149.jpg?resize=768,512 768w, https://www.prensalibre.com/wp-content/uploads/2021/05/pexels-cottonbro-5483149.jpg?resize=2040,1360 2040w, https://www.prensalibre.com/wp-content/uploads/2021/05/pexels-cottonbro-5483149.jpg?resize=1536,1024 1536w, https://www.prensalibre.com/wp-content/uploads/2021/05/pexels-cottonbro-5483149.jpg?resize=2048,1365 2048w, https://www.prensalibre.com/wp-content/uploads/2021/05/pexels-cottonbro-5483149.jpg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2021/05/pexels-cottonbro-5483149.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" /><p>Al parecer la evolución de la tecnología permite que exista también un problema mayor de amenazas informáticas, ya que los ataques a diario crecen en complejidad y se hacen también más sofisticados.  Esto no quiere decir que tengamos temor de utilizar la tecnología, pero si es importante tomar algunas medidas para prevenir y conocer más cómo cuidar nuestra información.</p>



<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Lea más</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/2021/05/wifi.jpg?quality=52&#038;w=626"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://www.prensalibre.com/tecnologia-mig/la-tecnologia-de-2018-que-promete-resolver-los-problemas-de-internet-de-2021/" style="color: inherit;">
                                            Tecnología de 2018 que se populariza en la pandemia                                    </a>
            </h3>
            <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>

<p>Miguel Mendoza, Security Researcher en ESET Latinoamérica, explica que ellos a diario encuentran cerca de 450 mil nuevas muestras únicas de malware, es decir que se incluye todo tipo de software malicioso, algunos de ellos como los troyanos (después de introducirse en el dispositivo objetivo, emplean varias técnicas para ser ejecutados por el usuario o otro software en el sistema afectado de manera inconsciente);  ransware (secuestro de datos por los que hay que pagar cierta extorsión); virus (infiltración que daña los archivos existentes en el equipo); gusanos (programa que contiene código malicioso que ataca a los ordenadores host y se extiende a través de una red); y malware de banca.</p>
<p>En septiembre de 2020 se registró la primera muerte asociada con un ciberataque, recuerda Mendoza.  Una paciente que necesitaba cuidados intensivos tuvo que ser trasladada cuando los sistemas del Hospital Universitario de Düsseldorf en el que se encontraba dejaron de funcionar por un ataque ransomware. La policía alemana atribuye su muerte a los piratas informáticos.</p>
<h2>¿Cómo cuidar nuestra información?</h2>
<p>Melinton Navas, profesional de seguridad de la información y actual jefe de seguridad de Xoom, A PayPal Service explica que estos ataques han crecido no solo por el avance tecnológico sino porque ha existido evolución en la astucia de los ciberdelincuentes en sus ataques esto principalmente por situaciones críticas como la pandemia, &#8220;la pandemia  ha habilitado a estos ciberdelincuentes para inspirar nuestras estrategias de estafas para los usuarios&#8221;, dice.</p>
<p>Unity Willis Towers Watson registra que solo durante la primera mitad del 2020 se registraron más ransomware que todo el 2019. El 34% de las empresas afectadas tardaron una semana o más en recuperar el acceso a sus datos y se espera que una empresa sea atacada cada 11 segundos para finales del 2021.</p>
<figure id="attachment_8653728" aria-describedby="caption-attachment-8653728" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-large wp-image-8653728" src="https://www.prensalibre.com/wp-content/uploads/2021/05/pexels-mikhail-nilov-7534804-2.jpg?quality=82&amp;w=1024" alt="" width="1024" height="683" srcset="https://www.prensalibre.com/wp-content/uploads/2021/05/pexels-mikhail-nilov-7534804-2.jpg 4104w, https://www.prensalibre.com/wp-content/uploads/2021/05/pexels-mikhail-nilov-7534804-2.jpg?resize=1350,900 1350w, https://www.prensalibre.com/wp-content/uploads/2021/05/pexels-mikhail-nilov-7534804-2.jpg?resize=768,512 768w, https://www.prensalibre.com/wp-content/uploads/2021/05/pexels-mikhail-nilov-7534804-2.jpg?resize=2040,1360 2040w, https://www.prensalibre.com/wp-content/uploads/2021/05/pexels-mikhail-nilov-7534804-2.jpg?resize=1536,1024 1536w, https://www.prensalibre.com/wp-content/uploads/2021/05/pexels-mikhail-nilov-7534804-2.jpg?resize=2048,1365 2048w, https://www.prensalibre.com/wp-content/uploads/2021/05/pexels-mikhail-nilov-7534804-2.jpg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2021/05/pexels-mikhail-nilov-7534804-2.jpg?resize=150,100 150w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-8653728" class="wp-caption-text">Además de la tecnología son importantes las propias medidas de seguridad que usted tome para resguardar su información. (Foto Prensa Libre: Mikhail Nilov/Pexels)</figcaption></figure>
<p>Luis Flores, Gerente General de Unity Willis Towers Watson Guatemala comenta que según un estudio reciente realizado en esta institución, se ha detectado que hay debilidades y vulnerabilidades en las compañías como: falta de planes de respuesta a incidentes; el comportamiento de los colaboradores por desinformación en cuanto a la ingeniería social, el uso de los dispositivos propios y el manejo de páginas y aplicaciones inseguras, entre otros aspectos relevantes a lo que es necesario darle seguimiento para fortalecer la seguridad de la empresa.</p>
<p>En la actualidad Flores explica que existe una póliza de seguros a nivel empresarial para apoyar en servicios de informática forense y recuperación de datos, servicios legales, gastos de restitución de imagen, entre otros detalles que enfrentan las empresas.</p>
<p>Pero, qué hacemos a nivel personal.  Mendoza refiere que el ideal es que cada uno sea más consciente y responsable para aprovechar la tecnología, seguir ciertos parámetros para evitar que personas mal intencionadas consigan su objetivo.</p>
<p>Navas recomienda  prestar atención al sentido común, “las tecnologías pueden protegernos hasta cierto punto y no existe una por el momento que pueda protegernos de todo, así que nosotros debemos asumir el papel como usuarios de responsabilizarnos… reconocer que si me envían un mensaje diciendo que gané un concurso en el que no participé es probable que sea una estafa, o bien si tengo una comunicación extraña que pretende  ser de mi entidad financiera o banca en línea, prefiero escribir manualmente la url de la entidad financiera para confirmar  lo que dice el correo, pero no hago click a los  enlaces y no envío información privada como contraseñas y claves”, explica.</p>
<p>Cuando ocurre un episodio de estos, la recomendación principal de Navas es acudir a la entidad por medio de la cual nos desfalcaron información o dinero, ellos tienen más poder para eliminar la estafa o amenaza en ese momento, si es un caso muy grave se hace la denuncia en el Ministerio Público, ahí lo más importante es dejar un registro histórico por si en un futuro existiera algún problema por el robo de identidad, que esta información verifique que sufrimos de el ataque u otras cuestiones que afecten”, agrega Navas.</p>
<p><strong>¿Cómo lograr más seguridad?</strong></p>
<p>El prepararnos es vital para evitar ataques.  Los expertos destacan algunas medidas ideales para tener en cuenta en el uso de la tecnología.</p>
<ul>
<li>Mantenga un software de seguridad adecuado y actualizado.  Esto permite protegerse de la mayoría de los posibles ataques. Las soluciones de seguridad alertan y orientan cuando se está poniendo en algún riesgo.</li>
<li>Evite abrir páginas dudosas, así como links o archivos de remitentes desconocidos.</li>
<li>Si usted no ha participado en un concurso, dude de cualquier correo que reciba diciendo que usted ha sido ganador de premios.</li>
<li>Utilice diferentes contraseñas en cada servicio.  Busque que estás sean únicas y robustas, esto evita que los criminales tengan la facilidad de entrar a otros servicios.</li>
<li>No comparta la contraseña con ninguna persona o institución.  Esto es información personal.</li>
<li>Use el doble factor de autenticación cada vez que sea posible.  Esto hace que el usuario reciba un código en su teléfono celular cuando ingresa a una cuenta propia y si alguien más está intentado entrar es importante que cambie la contraseña lo antes posible.</li>
<li>De preferencia utilice solamente conexiones wifi de confianza, en especial cuando verá información sensible o financiera.</li>
<li>Mantenga actualizadas las aplicaciones y el sistema operativo.  Las  aplicaciones y sistemas operativos están constantemente haciendo mejoras en la seguridad.</li>
<li>Edúquese en temas de seguridad para prevenir.</li>
</ul>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia" data-modified="120" data-title="¿Qué tan vulnerables somos a los ataques cibernéticos?" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://www.prensalibre.com/vida/tecnologia/que-tan-vulnerables-somos-a-los-ataques-ciberneticos/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">8652679</post-id>                    </item>
                                        <item>
                        <title>Antivirus: Qué son y cómo ayudan a prevenir ataques cibernéticos</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/antivirus-que-son-y-como-ayudan-a-prevenir-ataques-ciberneticos/</link>
                                                    <comments>https://www.prensalibre.com/vida/tecnologia/antivirus-que-son-y-como-ayudan-a-prevenir-ataques-ciberneticos/#respond</comments>
                                                <pubDate>Thu, 19 Nov 2020 14:00:43 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Alejandro Ortiz</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en temas sobre cultura y bienestar, con 5 años de experiencia.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2020-11-19T08:00:43-06:00">19 de noviembre de 2020</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=7291271</guid>
                                                    <description><![CDATA[El conocimiento y adquisición de algunas soluciones de seguridad informática puede evitarle infortunios con la data que almacena en sus dispositivos.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="1200" height="886" src="https://www.prensalibre.com/wp-content/uploads/2020/11/NAC-091120-CRIMEN-DIGITAL-1_55680782.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="El antimalware es una herramienta que una vez instalada, buscará, detectará cualquier patrón anómalo que puede llegar a corresponderse con la ejecución de algún código malicioso. (Foto Prensa Libre: Shutterstock)" srcset="https://www.prensalibre.com/wp-content/uploads/2020/11/NAC-091120-CRIMEN-DIGITAL-1_55680782.jpg 3543w, https://www.prensalibre.com/wp-content/uploads/2020/11/NAC-091120-CRIMEN-DIGITAL-1_55680782.jpg?resize=768,567 768w, https://www.prensalibre.com/wp-content/uploads/2020/11/NAC-091120-CRIMEN-DIGITAL-1_55680782.jpg?resize=1536,1135 1536w, https://www.prensalibre.com/wp-content/uploads/2020/11/NAC-091120-CRIMEN-DIGITAL-1_55680782.jpg?resize=2048,1513 2048w, https://www.prensalibre.com/wp-content/uploads/2020/11/NAC-091120-CRIMEN-DIGITAL-1_55680782.jpg?resize=150,111 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" /><p>Se cuenta que el primer virus informático apareció a inicios de la década de 1970, en paralelo a los primeros lanzamientos de computadoras. A aquel primer espécimen se le llamó <em>Creeper</em> y se caracterizaba por ser moverse de forma autónoma en distintos dispositivos.</p>



<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">LEA TAMBIÉN</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/2020/11/kevin-ku-w7ZyuGYNpRQ-unsplash.png?quality=52&#038;w=760"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://www.prensalibre.com/vida/tecnologia/coronavirus-amenazas-ciberneticas-que-se-aprovechan-de-la-pandemia/" style="color: inherit;">
                                            Coronavirus: amenazas cibernéticas que se aprovechan de la pandemia                                    </a>
            </h3>
            <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>

<p>Aunque resulte lejano y casi extraño situar uno de estos ataques hace más de cuatro décadas, la verdad es que los virus nos han acompañado por más tiempo del que imaginamos. Sus efectos, solo han ido reforzándose con el paso de los años.</p>
<p>Así como en el cuerpo humano, los virus cibernéticos tienen la facultad de instalarse para causar distintos efectos en el portador (que en este caso son los dispositivos tecnológicos). Con esta analogía explica qué es un virus el ingeniero en Sistemas, Informática y Ciencias de la Computación, Luis Fernando Cordón.</p>
<p>El también catedrático en la Universidad Galileo, explica que los atacantes cibernéticos se manifiestan a través de un pedazo de código malicioso que busca implantarse en un sistema operativo. Cada vez que algún programa se ejecuta, el virus -también conocido como <em>malware</em>&#8211; se ejecuta con él.</p>
<p>Denise Giusto, ingeniera en Sistemas de Información e investigadora de seguridad en ESET Latinoamérica, indica que los virus son tan solo una de las varias formas de “compromisos” propiciadas por códigos maliciosos.</p>
<p>La especialista argentina cuenta que la historia taxonómica de los códigos maliciosos se ha complicado, y con ello han surgido nuevas tecnologías, así como formas de propagación en distintos sistemas. Por esta razón han sido nombrados como <em>malware</em>.</p>
<p>Por su parte, Marco Antonio To, ingeniero en Electrónica Informática y también catedrático en la Universidad Galileo, comparte que el término hace referencia a una sombrilla para determinar a un <em>software </em>malicioso que suele englobar a distintos intrusos.</p>
<h2>Origen y efectos</h2>
<p>Según cuenta Luis Fernando Cordón, los primeros virus fueron armados mediante códigos hace más de 40 años por especialistas. En la actualidad, este tipo de amenazas pueden generarse desde <em>softwares</em> comprados legal e ilegalmente por cualquier persona con conocimiento del tema.</p>
<p>Entre los ataques más famosos destacan los <em>worms </em>(o gusanos), troyanos, <em>ransomwares, emotet, botnets, o WannaCry. </em></p>
<p>Cada una de estas amenazas tiene el mismo fin de condicionar los equipos en los que se aloja, pero su gravedad varía: Entre los principales efectos está el secuestro de <em>data</em>, la extracción de información financiera, la capacidad de descifrar discos duros, así como borrar archivos y mucho más.</p>
<figure id="attachment_7292330" aria-describedby="caption-attachment-7292330" style="width: 1200px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-7292330" src="https://www.prensalibre.com/wp-content/uploads/2020/11/NAC-091120-CRIMEN-DIGITAL-3_55680780.jpg?quality=82" alt="" width="1200" height="675" srcset="https://www.prensalibre.com/wp-content/uploads/2020/11/NAC-091120-CRIMEN-DIGITAL-3_55680780.jpg 5000w, https://www.prensalibre.com/wp-content/uploads/2020/11/NAC-091120-CRIMEN-DIGITAL-3_55680780.jpg?resize=768,432 768w, https://www.prensalibre.com/wp-content/uploads/2020/11/NAC-091120-CRIMEN-DIGITAL-3_55680780.jpg?resize=1536,864 1536w, https://www.prensalibre.com/wp-content/uploads/2020/11/NAC-091120-CRIMEN-DIGITAL-3_55680780.jpg?resize=2048,1152 2048w, https://www.prensalibre.com/wp-content/uploads/2020/11/NAC-091120-CRIMEN-DIGITAL-3_55680780.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2020/11/NAC-091120-CRIMEN-DIGITAL-3_55680780.jpg?resize=150,84 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><figcaption id="caption-attachment-7292330" class="wp-caption-text">Muchos de los virus que existen en la actualidad son creados desde softwares ilegales. (Foto Prensa Libre: Shutterstock)</figcaption></figure>
<p>El denominado <em>phishing</em> se ha destacado como una de las más recientes formas de ataque a usuarios cibernéticos, ya que amenaza con el robo de datos personales mediante la creación de sitios maliciosos que buscan suplantar a páginas web oficiales de bancos, redes sociales u otros servicios en línea</p>
<p>Estos son tan solo algunos de los riesgos que se corren durante el uso de dispositivos digitales. Si en algo coinciden los especialistas consultados es en el grado de vulnerabilidad que se encuentran todas las personas. Por ello, se debe accionar mediante la conciencia y buenas prácticas.</p>
<h2>Proteger los sistemas</h2>
<p>Ante la facilidad de contagio o implementación de virus, han aparecido distintas soluciones de seguridad informática como los antivirus o antimalware.</p>
<p>Marco Antonio To explica que cada virus tiene una firma o denominación, misma que los antivirus pueden reconocer mediante la revisión de los nombres en una base de datos luego de hacer una relación.</p>
<p>Aunque esta suele ser la forma más común de operación, en la actualidad los antivirus tienen la facultad de implementar la detección y respuesta de amenazas de <em>endpoints</em> (o Endpoints Detection and Response). Con esto, pueden buscar anomalías en los sistemas, detectarlas y bloquearlas.</p>
<figure id="attachment_7292350" aria-describedby="caption-attachment-7292350" style="width: 1200px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-7292350" src="https://www.prensalibre.com/wp-content/uploads/2020/11/NAC-091120-CRIMEN-DIGITAL-4_55680777.jpg?quality=82" alt="" width="1200" height="742" srcset="https://www.prensalibre.com/wp-content/uploads/2020/11/NAC-091120-CRIMEN-DIGITAL-4_55680777.jpg 2545w, https://www.prensalibre.com/wp-content/uploads/2020/11/NAC-091120-CRIMEN-DIGITAL-4_55680777.jpg?resize=768,475 768w, https://www.prensalibre.com/wp-content/uploads/2020/11/NAC-091120-CRIMEN-DIGITAL-4_55680777.jpg?resize=1536,949 1536w, https://www.prensalibre.com/wp-content/uploads/2020/11/NAC-091120-CRIMEN-DIGITAL-4_55680777.jpg?resize=2048,1266 2048w, https://www.prensalibre.com/wp-content/uploads/2020/11/NAC-091120-CRIMEN-DIGITAL-4_55680777.jpg?resize=150,93 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><figcaption id="caption-attachment-7292350" class="wp-caption-text">También es pertinente instalar antimalware en dispositivos celulares. (Foto Prensa Libre: Shutterstock)</figcaption></figure>
<p>El ingeniero Cordón agrega que en la actualidad los malwares han pasado a ser polimórficos, lo que quiere decir pueden cambiar su código, empaquetarse de una nueva forma y hasta cambiar su firma. Los <em>antimalwares</em> de nueva generación tienen la facilidad de ver esas nuevas conductas y atacarlas.</p>
<p>Los especialistas consultados recomiendan que cualquier persona con dispositivos tecnológicos (tanto computadoras como celulares) adquieran un sistema de protección. Entre las sugerencias se encuentran:</p>
<ul>
<li><strong>Conocer las marcas:</strong> Entre las opciones de protección informática más reconocidas en el mercado figuran ESET, McAffee, Malwarebytes, Windows Defender.</li>
<li><strong>Leer reseñas:</strong> Buscar en sitios de especialización tecnológica qué dicen los usuarios. También es pertinente comparar reseñas de distintos productos.</li>
<li><strong>Invertir:</strong> Aunque muchas veces se desestima la capacidad o utilización de estos mecanismos de seguridad, los especialistas sugieren ver opciones que se adapten al presupuesto de cada usuario, para siempre tener protegido el sistema. En su mayoría cuestan desde $50 en adelante.</li>
<li><strong>Conocer los beneficios:</strong> Algunas marcas tienen la posibilidad de descargar los softwares en distintos dispositivos que posea el usuario. Esto sería beneficioso para proteger celulares o tabletas, además de computadoras.s</li>
<li><strong>Presencia de firewalls:</strong> Uno de los componentes más necesarios de estos programas es el firewall, mismo que bloqueará direcciones anómalas en sitios web mediante “paredes” de seguridad.</li>
<li><strong>No descargar en terceras páginas:</strong> Además de tener cuidado en no descargar versiones gratuitas (puesto que no protegen realmente el sistema) los ingenieros explican que es necesario habilitar los softwares desde los sitios oficiales de las marcas.</li>
</ul>
<h2>Tomar responsabilidad informática</h2>
<p>Aunque el riesgo de los virus es latente, las personas deben estar conscientes de su existencia, así como deben propiciar una mejor seguridad informática para sus archivos, más allá de la instalación de antimalwares, explican los consultados.</p>
<p>Los tres especialistas mencionan algunas situaciones en las que se podrían correr riesgos desde los dispositivos tecnológicos y que los atacantes ven como oportunidad para implementar los virus:</p>
<ul>
<li><strong>Correos electrónicos:</strong> Este es uno de los espacios con mayor vulnerabilidad. Una regla de oro dice Luis Fernando Cordón, es no abrir mensajería de remitentes desconocidos. Mucho menos, abrir sus enlaces. En ocasiones los virus están diseñados para ejecutarse con un solo clic en documentos adjuntos o vínculos a sitios web desconocidos.</li>
<li><strong>Tener una buena higiene digital:</strong> Contar con un respaldo (o <em>back up) </em>de los archivos, así como tener el sistema operativo y las aplicaciones instaladas correctamente actualizadas. Denise Giusto comenta que muchas personas las posponen, lo cual es un error, ya que estas generan más protección para el equipo y al no tenerlas, se amplían las vulnerabilidades del sistema.</li>
<li><strong>Asegurar las redes:</strong> Tanto en la casa como en las empresas, se debe contar con un protocolo de cifrado, tener una contraseña fuerte (de al menos 10 caracteres con mayúsculas y minúsculas) que se actualice cada 6 y 12 meses.</li>
<li><strong>No creer en anuncios y ofertas:</strong> No prestar atención a aquella información publicitaria en Internet que parezca falsa. Se debe recordar que las amenazas también pueden llegar al teléfono.</li>
<li><strong>Conocer bien las <em>apps</em>:</strong> Se debe tener cuidado de dónde se descargan las aplicaciones. Giusto recomienda hacerlo desde las páginas oficiales de la marca que presta el servicio.</li>
<li><strong>Revisar sitios web</strong>: Si la página de alguna marca o sitio que se conoce figura con otros nombres o dominios, los riesgos de amenaza pueden ser mayores.</li>
</ul>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia" data-modified="120" data-title="Antivirus: Qué son y cómo ayudan a prevenir ataques cibernéticos" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://www.prensalibre.com/vida/tecnologia/antivirus-que-son-y-como-ayudan-a-prevenir-ataques-ciberneticos/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">7291271</post-id>                    </item>
                                        <item>
                        <title>Coronavirus: amenazas cibernéticas que se aprovechan de la pandemia</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/coronavirus-amenazas-ciberneticas-que-se-aprovechan-de-la-pandemia/</link>
                                                    <comments>https://www.prensalibre.com/vida/tecnologia/coronavirus-amenazas-ciberneticas-que-se-aprovechan-de-la-pandemia/#comments</comments>
                                                <pubDate>Wed, 15 Apr 2020 11:21:16 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2018/12/Pablo-Ricardo-Jua╠urez-Andrino.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/Pablo-Ricardo-Jua╠urez-Andrino.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/Pablo-Ricardo-Jua╠urez-Andrino.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/Pablo-Ricardo-Jua╠urez-Andrino.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Pablo Juárez</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre y Guatevisión multiplataforma especializado en arte, cultura y producción audiovisual con 11 años de experiencia. Productor de la emisión comunitaria de Noticiero Guatevisión.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2020-04-15T05:21:16-06:00">15 de abril de 2020</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=5613731</guid>
                                                    <description><![CDATA[Durante la crisis sanitaria del covid-19 crecen las campañas de phishing y de distribución de códigos maliciosos, los cuales se aprovechan de la preocupación por el avance de la pandemia para engañar a los usuarios.]]></description>
                                                                                        <content:encoded><![CDATA[<p>Los ciberdelincuentes han lanzado ataques de distinta naturaleza con temática de coronavirus.</p>



<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Lea también</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/2020/04/12-mil-sitios-coronavirus.jpg?quality=52&#038;w=760"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://www.prensalibre.com/vida/tecnologia/cuidado-con-lo-que-comparte-del-coronavirus-detecta-12-mil-webs-para-cometer-fraude/" style="color: inherit;">
                                            ¡Cuidado con lo que comparte del coronavirus! detectan 12 mil webs para cometer fraude                                    </a>
            </h3>
            <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>

<p>Expertos en seguridad informática señalan que se han detectado cientos de diferentes campañas criminales que han enviado millones de correos electrónicos falsos para vulnerar la seguridad de usuarios y empresas.</p>
<p>No es nuevo que las campañas de <em>phishing</em> aprovechen la coyuntura; sin embargo, los expertos en seguridad de la información exponen que el aumento en los ataques relacionados con el covid-19 es el peor visto en años.</p>
<p>Carlos Queme, experto de seguridad informática de la empresa Métrica, señala que las amenazas están en constante evolución porque los cibercriminales siempre están innovando y se aprovechan de la vulnerabilidad de las personas, que en este caso puede ser su interés por mantenerse informados o el temor ante la pandemia.</p>
<p>“No hay un sistema completamente vulnerable porque siempre aparecen cosas nuevas. Lo que favorece que los usuarios sean víctimas de<em> hackeos</em> en donde se roban su información para sacar provecho”, explica Queme.</p>
<p>“Hemos visto enlaces supuestamente informáticos que cuando la persona ingresa se trata de una máscara para tomar el control de su sistema y robar información o introducir un virus en el ordenador”, agrega.</p>
<p>El experto en seguridad asegura que los objetivos de los cibercriminales pueden ser muy variados, como encriptar (ocultar) los datos de la computadora para pedir dinero a cambio de su liberación, lo que se conoce como  <em>ransomware</em> o secuestro de datos; o simplemente robar las credenciales de su banca en línea para sustraer fondos.</p>
<p>Kaspersky, empresa que se dedica a la ciberseguridad, dice que su software antivirus ha detectado archivos maliciosos llamados &#8220;coronavirus&#8221; casi tres mil veces.</p>
<p>&#8220;Los números han aumentado significativamente. Lo que estamos viendo todavía es bastante pequeño y esperamos que los números crezcan, por supuesto, a medida de que el virus continúe propagándose &#8220;, dijo a la BBC David Emm, investigador principal de seguridad de Kaspersky.</p>
<h2>Incremento de ataques</h2>
<p>Recientemente la Organización Mundial de la Salud (OMS) emitió un comunicado alertando sobre la existencia de campañas que circulan a través del correo electrónico en la que los cibercriminales utilizan técnicas de ingeniería social para hacerle creer al usuario que se trata de un correo legítimo de la OMS con el objetivo de robar dinero o información personal.</p>
<p>Según reportaron distintos medios, en Italia ha circulado a través del correo electrónico una campaña de <em>spam</em> de estas características, la cual simula ser de la OMS con la intención de instalar el malware TrickBot.</p>
<p>Lo que hace es convencer a las víctimas de que descarguen un archivo Word adjunto que tenía embebido un código malicioso. Según los investigadores que detectaron y analizaron esta campaña, una vez descargado<em> TrickBot</em> en el equipo, la amenaza recolecta información del dispositivo, roba datos y credenciales de administrador e intentará moverse lateralmente a través de la red en busca de más información para luego eventualmente descargar otra amenaza.</p>
<p>En el caso de la campaña detectada en Italia, el asunto del correo señalaba que era un listado de recomendaciones para estar protegidos ante la propagación del coronavirus en nombre de un médico de la OMS.</p>
<p>Otra campaña negra fue la de un <em>malware</em> o código malicioso que se descarga como una <em>app</em> y pretende ofrecer datos estadísticos sobre el coronavirus</p>
<p>El equipo de <em>MalwareHunterTeam</em> descubrió la distribución del <em>AZORult</em> a través de un software malicioso que es distribuido a través de un sitio que hace alusión a estadísticas sobre el coronavirus y muestra un mapa sobre la situación de la pandemia a nivel mundial.</p>
<p>La interfaz despliega un mapa de una fuente legítima, pero en segundo plano se lleva a cabo el accionar malicioso de esta aplicación que busca robar información alma cenada en el navegador, como historial, <em>cookies</em> y contraseñas, entre otras.</p>
<p>Según investigadores que analizaron la aplicación, el <em>malware</em> está embebido en un archivo que suele llamarse Corona-virus-Map.com.exe.</p>
<h2>Troyano bancario</h2>
<p>Kaspersky también anunció sobre la primera vez que se registró un troyano bancario que intenta sacar provecho de la pandemia, al cual califican de alarmante porque es muy efectivo y afecta a los usuarios del sistema operativo Android.</p>
<p>“Animamos a los usuarios de Android a que estén especialmente atentos en este momento: las actualizaciones, las páginas web desconocidas y los mensajes espontáneos sobre coronavirus siempre deben ser vistos con escepticismo”, manifiesta la compañía en un comunicado.</p>
<p>De acuerdo con los expertos en informática, el troyano llamado <em>Ginp</em> es capaz de insertar mensajes de texto falsos en la bandeja de entrada de una aplicación de SMS y acaba de incorporar una nueva funcionalidad que aprovecha la actual pandemia.</p>
<p>Así, una vez que se descarga en el teléfono de la víctima, este troyano puede recibir una orden del atacante para abrir una página web titulada &#8220;Buscador de Coronavirus&#8221;, que afirma que hay personas cercanas infectadas con el virus. Para saber dónde están estas personas, se le pide a la víctima que pague el equivalente a 80 centavos de dólar.</p>
<p>Si la víctima está de acuerdo, se le transfiere a una página de pago donde sus datos de tarjeta de crédito serán robados</p>
<p>“<em>Ginp</em> es un troyano que ha evolucionado rápidamente desde que apareció por primera vez, adquiriendo constantemente nuevas capacidades. Si bien en el pasado los objetivos han sido principalmente residentes en España, todo sugiere que los atacantes están planeando atacar otros países” se lee en el comunicado antes mencionado.</p>
<h2><em>Phishing</em> en Whatsapp</h2>
<p>El <em>phishing</em> es una forma de abuso informático que se caracteriza porque el atacante intenta adquirir información confidencial de forma fraudulenta simulando ser una página oficial de algún banco u otro sitio en el que las personas usualmente ingresan sus datos.</p>
<p>Las campañas de <em>phishing</em> que utilizan como pretexto el interés que acapara el avance del covid-19 se propagan cada vez con mayor frecuencia.</p>
<p>De acuerdo con la compañía de ciberseguridad ESET Latinoamérica, las mismas buscan no solo robar información personal de sus posibles víctimas, sino propagar noticias falsas y entregar publicidad no deseada a lo largo de todo el ataque.</p>
<p>De acuerdo con los expertos, una de ellas suplanta la identidad de Netflix, mientras que la otra se apoya en la necesidad de las personas de comprar alimentos y provisiones de manera sencilla.</p>
<p>Un <em>phishing</em> vía WhatsApp promete “ayuda alimenticia” de productos de supermercados por motivo de la cuarentena e intenta sacar provecho de la necesidad de las personas de proveerse de alimentos u otro tipo de productos de primera necesidad, comenta Luis Lubeck, Especialista en Seguridad Informática del Laboratorio de ESET Latinoamérica.</p>
<p>“Si bien el mensaje llegó al laboratorio de ESET desde Colombia, las características del mensaje indican que se trata de una campaña que puede distribuirse en cualquier país de la región.”, dice  Lubeck.</p>
<p>“En este punto, lo que debería llamar la atención es que se menciona una ayuda alimenticia gratis para cualquier país, situación por demás particular, debido que de existir debería estar patrocinada por algún organismo internacional o por empresas, las cuales lo estarían anunciando ampliamente”, agrega el experto de ESET.</p>
<p>De acuerdo con la información si el sitio está alojado en la plataforma &#8220;BLOGSPOT&#8221;, esto puede ser una señal de alerta y que se trata de servicio gratuito que rara vez sería utilizado por alguna empresa u organismo oficial. Por otro lado, tal como se observó en muchas otras campañas de <em>phishing</em>, la dinámica del engaño comienza con una simple encuesta y la solicitud de compartir el enlace a 12 contactos.</p>
<p>Lo anterior es una manera en la que los cibercriminales buscan distribuir el engaño de forma más efectiva, ya que es más probable confiar en el mensaje si este llega mediante un contacto conocido.</p>
<h2>Peligro en el teletrabajo</h2>
<p>Muchos profesionales y estudiantes confinados en su vivienda emplean herramientas de video conferencias, herramientas de colaboración en línea y plataformas de mensajería, lo que representa una oportunidad para los piratas informáticos.</p>
<p>Ante la alta demanda del uso de estas plataformas, expertos de ESET comparten consejos para determinar que se empleen de manera segura:</p>
<p><strong>Ambiente de trabajo:</strong> verificar el entorno para asegurarse de que la transmisión de video que comparte no contenga información confidencial, asegurarse que todo el material sensible esté lejos del alcance de la cámara.</p>
<p><strong>Control de acceso:</strong> La mayoría de las plataformas de videoconferencia permiten la capacidad de restringir el acceso por dominio de Internet, de modo que solo los usuarios que cuenten con una dirección de correo electrónico perteneciente a su empresa puedan unirse a la llamada. Alternativamente, solo permita a los asistentes invitados agregar sus direcciones de correo electrónico a la invitación al programar la llamada. También se puede establecer una contraseña para la reunión.</p>
<p><strong>Comunicaciones y transferencia de archivos:</strong> durante el teletrabajo o los estudios es muy probable que haya intercambio de archivos y documentos; sin embargo, una buena medida es restringir que se envíen archivos ejecutables como los .exe, ya que estos se emplean para instalar programas maliciosos.</p>
<p><strong>Prevención:</strong> Es importante tomarse el tiempo para revisar las opciones de configuración que ofrece el sistema de videoconferencia que se tenga o que se esté pensando usar. Suelen ser muchas las opciones, por lo que encontrar la configuración correcta para el entorno es una tarea importante que sirve para garantizar que las comunicaciones de la empresa o establecimiento educativo seguras.</p>
<h2>Descargas y compras en línea</h2>
<p>Durante el confinamiento muchos usuarios ven series y películas, y para ello buscan en internet sin preocuparse por la confiabilidad del sitio  que ofrece el servicio, lo que puede resultar peligroso.</p>
<p>Acceder a sitios no oficiales puede tener consecuencias tanto para el dispositivo por donde se ingresa como para los que están conectados a la misma red.</p>
<p>Los sitios “gratuitos” suelen obtener sus ingresos de manera indirecta, como la recopilación de información de las computadoras de las víctimas, a través de campañas publicitarias, <em>spam</em> y distribución de<em> phishing</em>, o logrando la instalación de un reproductor de video que contenga archivos maliciosos.</p>
<p>También hay algunos sitios que proporcionan películas vía <em>streaming</em>, los cuales pueden contener <em>scripts</em> maliciosos que se ejecutan en segundo plano con la intención de minar criptomonedas con los recursos del aparato de la víctima, generando así ganancias para los cibercriminales.</p>
<p>Para mantener un entorno con un buen nivel de seguridad, se recomienda acceder solo a sitios confiables que ofrecen este tipo de contenido, dado que los mismos sitios se encargan de la seguridad de sus entornos y cuentan con la autorización para ofrecer el contenido que tienen disponible en sus plataformas.</p>
<p>Otra tendencia que se incrementa es la de las compras en línea, por lo que es importante garantizar que los sitios en donde se hace sean seguros, y que su objetivo no es el de recopilar datos y generar pagos falsos por productos que no se entregarán.</p>
<p>Para garantizar esto es clave, evitar comprar en sitios de reputación desconocida. Muchos usuarios caen en este tipo de estafa porque piensan que es una compra de bajo valor y si se pierde el dinero no habrá mayor problema; sin embargo, al llevar a cabo la compra existe el riesgo de que sus datos de compra como el número de la tarjeta de crédito, por ejemplo, sean sustraídos.</p>
<h2>Recomendaciones</h2>
<ul>
<li>Para evitar ser víctima de los piratas informáticos se le recomienda a los usuarios estar atentos por si reciben un correo o mensaje que incluye un enlace o un archivo adjunto utilizando el tema del Coronavirus, recuerde que puede ser un engaño. No descargue ni abra el archivo y tampoco el enlace.</li>
<li>Cuente con una buena solución antivirus, tanto en el teléfono como en la computadora. Además es de suma importancia que la mantenga actualizada ya que con cada nueva versión llegan más protecciones ante distintas amenazas.</li>
</ul>
<ul>
<li>Procure que su herramienta de seguridad esté configurada para proteger los equipos de las amenazas, tanto a través de la navegación como a través de archivos.</li>
<li>Vea películas y series en sitios confiables, ya que el contenido gratuito suele tener amenazas asociadas.</li>
<li>Descargar juegos de plataformas que los ofrezcan sin infringir los derechos de software del fabricante. Hay varios juegos gratis, por lo que si no es posible comprarlos son una opción y muchos se encuentran en los medios oficiales.</li>
<li>Tenga especial cuidado con los sitios que tengan ofertas que son demasiado buenas para ser verdad, y con los sitios que tienen un sistema de pago tan simplificado que permiten comprar sin realizar ningún registro o inicio de sesión, ya que generalmente son estafas. Los sitios web certificados que permiten realizar compras con un solo clic requieren de un registro y validación previa.</li>
<li>Preste atención a lo que se descarga en el teléfono, ya que estos son un blanco de ataque tan atractivo como las computadoras. No descargue aplicaciones de fuentes no confiables y tenga cuidado antes de hacer clic en un enlace que llega en un contexto extraño.</li>
<li>Descargue sus aplicaciones únicamente de las tiendas oficiales de Android y iOS.</li>
<li>No haga clic en enlaces sospechosos y nunca ingrese información sensible, como contraseñas o información de tarjetas de crédito.</li>
<li>Evite emplear un buscador para entrar a sitios que le piden credenciales (usuario y contraseña), pero si lo hace sea cuidadoso y no entre a la primera opción que aparece porque los primeros resultados a veces son anuncios pagados por los criminales para intentar engañar sus víctimas. Lo mejor es verificar en la barra de direcciones que se trata de la página oficial del sitio al que desea ingresar.</li>
</ul>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia" data-modified="120" data-title="Coronavirus: amenazas cibernéticas que se aprovechan de la pandemia" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                                                <wfw:commentRss>https://www.prensalibre.com/vida/tecnologia/coronavirus-amenazas-ciberneticas-que-se-aprovechan-de-la-pandemia/feed/</wfw:commentRss>
                            <slash:comments>1</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">5613731</post-id>                    </item>
                                        <item>
                        <title>Llega el otro coronavirus: la propagación del malware temático del covid-19</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/llega-el-otro-coronavirus-la-propagacion-del-malware-tematico-del-covid-19/</link>
                                                    <comments>https://www.prensalibre.com/vida/tecnologia/llega-el-otro-coronavirus-la-propagacion-del-malware-tematico-del-covid-19/#respond</comments>
                                                <pubDate>Tue, 25 Feb 2020 23:51:46 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2018/12/William-Ronaldo-Oliva-Toc.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/William-Ronaldo-Oliva-Toc.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/William-Ronaldo-Oliva-Toc.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/William-Ronaldo-Oliva-Toc.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">William Oliva</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en Actualidad Internacional y Periodismo Digital con 15 años de experiencia. 										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2020-02-25T17:51:46-06:00">25 de febrero de 2020</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=5225466</guid>
                                                    <description><![CDATA[Algunos piratas informáticos se han aprovechado del brote del coronavirus para lanzar diversas actividades maliciosas a la red con varias campañas de spam relacionadas con este virus.]]></description>
                                                                                        <content:encoded><![CDATA[<p>Algunos piratas informáticos se han aprovechado del brote del coronavirus para lanzar diversas actividades maliciosas a la red con varias campañas de spam relacionadas con este virus.</p>



<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">LE PUEDE INTERESAR: </h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/2020/02/celular-mientras-se-conduce-1.jpg?quality=52&#038;w=760"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://www.prensalibre.com/vida/tecnologia/una-aplicacion-que-puede-salvar-vidas/" style="color: inherit;">
                                            La aplicación que puede salvar vidas                                    </a>
            </h3>
            <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>

<p>“Los virus se pueden transmitir de varias formas, a través de la saliva, el tacto o incluso a través del aire, y el malware es similar en el sentido de que encuentra diferentes vectores para penetrar”, señala el reporte de la firma israelí.</p>
<p>La campaña más destacada con el tema de coronavirus se dirigió a Japón, distribuyendo Emotet, (un tipo de malware bancario, que recientemente se ha utilizado como distribuidor de otro malware o campañas maliciosas), en archivos adjuntos de correo electrónico malintencionado que fingieron ser enviados por un proveedor japonés de servicios de asistencia social para discapacitados.</p>
<p>Los correos electrónicos parecen estar informando dónde se está propagando la infección en varias ciudades japonesas, alentando a la víctima a abrir el documento que, si está abierto, intenta descargar Emotet en su computadora.</p>
<p>El informe de enero también identificó una muestra maliciosa de Lokibot, el octavo malware más popular de este mes, dirigida a Indonesia, con correos electrónicos enviados sobre cómo las personas en Indonesia pueden protegerse mejor contra el virus.</p>
<p>“Junto con las campañas maliciosas de spam de Coronavirus, que esperamos se extiendan aún más en los próximos días, nuestra investigación muestra que también ha habido un aumento en los sitios web fraudulentos que usan coronavirus en sus nombres de dominio, supuestamente vendiendo vacunas contra el virus”, señala Check Point.</p>
<p>Inmediatamente después de la gran atención mundial en torno al coronavirus, los ciberdelincuentes comenzaron a utilizar el interés para difundir su actividad maliciosa.</p>
<p>El siguiente gráfico muestra la línea de tendencia de la búsqueda general de coronavirus por parte de Google Trends, en comparación con las tendencias que observamos en las discusiones en las redes sociales sobre ciberseguridad y cibercrimen mencionadas en relación con el virus.</p>
<p>En enero y febrero de 2020, la campaña más prominente con el tema de coronavirus se dirigió a Japón, distribuyendo Emotet en adjuntos de correo electrónico malicioso que pretendía ser enviado por un proveedor japonés de servicios de asistencia social para discapacitados. Los correos electrónicos parecían estar informando dónde se propaga la infección en varias ciudades japonesas, alentando a la víctima a abrir el documento para obtener más información. Cuando se abrió el documento, Emotet se descargó en la computadora de la víctima.</p>
<p>Emotet es un troyano avanzado, autopropagante y modular. Originalmente era un troyano bancario, pero recientemente se ha utilizado como distribuidor de otro malware o campañas maliciosas. Utiliza múltiples métodos para mantener las técnicas de persistencia y evasión para evitar la detección. También puede propagarse a través de correos electrónicos de phishing que contienen archivos adjuntos o enlaces maliciosos.</p>
<p>Además de las campañas de correo electrónico, desde el brote de coronavirus, hemos observado un número notable de nuevos sitios web registrados con nombres de dominio relacionados con el virus.</p>
<p>“Muchos de estos dominios probablemente se utilizarán para intentos de phishing. Por ahora, Check Point ya detectó y protege a los usuarios en línea de muchos sitios web conocidos por estar relacionados con actividades maliciosas que atraen a las víctimas a sus sitios web con discusiones sobre el virus, así como de sitios web fraudulentos que afirman vender máscaras faciales, vacunas, y pruebas caseras que pueden detectar el virus”, detalla la compañía israelí.</p>
<p>Un ejemplo de este sitio web es vacunacovid-19 \ .com. Fue creado por primera vez el 11 de febrero de 2020 y registrado en Rusia. El sitio web es inseguro y ofrece vender “la mejor y más rápida prueba para la detección de coronavirus al fantástico precio de 19,000 rublos rusos (alrededor de 300 dólares)”.</p>
<p>El sitio web también ofrece noticias y un mapa de la propagación del coronavirus, pero al observarlo de cerca se puede ver que está diseñado de manera inmadura, proporcionando instrucciones y comentarios como “un lugar para un subtítulo hermoso” (en traducción al inglés).</p>
<p><em>* En alianza con <a href="https://www.forbes.com.mx/llega-el-otro-virus-la-propagacion-del-malware-tematico-del-coronavirus/" target="_blank" rel="noopener noreferrer">Forbes México</a> y Centroamérica.</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia" data-modified="120" data-title="Llega el otro coronavirus: la propagación del malware temático del covid-19" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                                                <wfw:commentRss>https://www.prensalibre.com/vida/tecnologia/llega-el-otro-coronavirus-la-propagacion-del-malware-tematico-del-covid-19/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">5225466</post-id>                    </item>
                                        <item>
                        <title>Cinco tendencias clave para el estado de la ciberseguridad en 2020</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/cinco-tendencias-clave-para-el-estado-de-la-ciberseguridad-en-2020/</link>
                                                    <comments>https://www.prensalibre.com/vida/tecnologia/cinco-tendencias-clave-para-el-estado-de-la-ciberseguridad-en-2020/#respond</comments>
                                                <pubDate>Tue, 14 Jan 2020 00:00:11 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Fátima Herrera' src='https://secure.gravatar.com/avatar/3e26a0e788d93daa637cdad8bcdefe0fefb600abe31659a4e353a4462dc050ab?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/3e26a0e788d93daa637cdad8bcdefe0fefb600abe31659a4e353a4462dc050ab?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Fátima Herrera</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2020-01-13T18:00:11-06:00">13 de enero de 2020</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=4772088</guid>
                                                    <description><![CDATA[La seguridad informática es un tema de interés para las empresas y usuarios individuales de la red. Esta permite evitar amenazas que ponen en riesgo la información almacenada en cualquier dispositivo. Conozca más con la información proporcionada por Microsoft:]]></description>
                                                                                        <content:encoded><![CDATA[<p>A medida que la tecnología e Internet han evolucionado durante la última década, también lo ha hecho tanto la incidencia como el impacto potencial de las amenazas cibernéticas. El cibercrimen cuesta más de $1 billón al año: es tres veces más que los costos de los desastres naturales y un aumento significativo del costo del cibercrimen de $600 mil millones a nivel mundial en 2018, que ya era del 0,8 por ciento del PIB mundial y $500 mil millones en 2014, según el<em> Instituto Ponemon y Accenture en el Noveno Costo Anual 2019 de Cibercrimen.</em></p>



<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Lectura recomendada</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/2020/01/2-1-1-1.jpg?quality=52&#038;w=760"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://www.prensalibre.com/vida/tecnologia/la-cita-que-va-de-lo-virtual-a-la-realidad-y-algunas-recomendaciones/" style="color: inherit;">
                                            La cita: de lo virtual a la realidad y algunas recomendaciones                                    </a>
            </h3>
            <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>

<p>Con el costo promedio de una violación de datos para una empresa de un total de $4 millones, la seguridad cibernética ya no es una opción. Es un imperativo operacional.</p>
<p>Microsoft invierte más de $1 mil millones anuales para combatir el cibercrimen, tiene más de 3,500 profesionales de seguridad trabajando en este espacio y analiza más de 8.2 billones de señales cada día para proteger el correo electrónico, las identidades, las aplicaciones, la infraestructura y más.</p>
<p>“La seguridad cibernética es el tema central de nuestro tiempo, y en Microsoft creemos que tenemos la responsabilidad única de proteger y asegurar a nuestros clientes. Es una obligación que aceptamos”, dijo Glaucia Faria Young, directora, socia de ingeniería de software. “El papel fundamental de la tecnología en la seguridad es capacitar a las personas que están al frente de la defensa cibernética para estar un paso por delante de adversarios bien financiados y bien organizados. Estamos construyendo tecnología para empoderar a los que están en primera línea”.</p>
<p>&#8220;Nuestras ideas únicas sobre el panorama de las amenazas nos dan una perspectiva de lo que está sucediendo hoy, y hacia dónde se encaminarán las cosas&#8221;, dijo Young.</p>
<p>En 2020, Microsoft cree que hay cinco tendencias clave que darán forma a la industria de la ciberseguridad en el próximo año. Aquí les damos un vistazo más de cerca, así como a lo que las organizaciones pueden hacer para protegerse mejor.</p>
<h2><strong>Tendencias clave para 2020: </strong></h2>
<p>&nbsp;</p>
<p><strong>1. Los adversarios utilizarán cada vez más la inteligencia artificial para hacer que el malware sea más destructivo:</strong> el aumento de las capacidades de IA brinda nuevas oportunidades para que los atacantes creen malware que se oculta de la detección mientras persigue objetivos. Los expertos de la industria creen que el malware con IA ya está en uso, pero a menudo no se detecta.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-4772349" src="https://www.prensalibre.com/wp-content/uploads/2020/01/M1.jpg?quality=82&amp;w=920" alt="" width="920" height="516" srcset="https://www.prensalibre.com/wp-content/uploads/2020/01/M1.jpg 920w, https://www.prensalibre.com/wp-content/uploads/2020/01/M1.jpg?resize=768,431 768w, https://www.prensalibre.com/wp-content/uploads/2020/01/M1.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2020/01/M1.jpg?resize=150,84 150w" sizes="auto, (max-width: 920px) 100vw, 920px" /></p>
<p><strong>2. La protección de las cadenas de suministro acelerará la colaboración de la industria:</strong> el crecimiento de dispositivos móviles e IoT dará paso a cadenas de suministro aún más complejas a medida que adoptemos tecnologías como las máquinas autónomas. Para 2022, más del 50 por ciento de los datos generados por la empresa se crearán y procesarán fuera del centro de datos o la nube. Los atacantes ya están buscando lagunas en las defensas como software obsoleto, dispositivos no seguros y cuentas de administrador predeterminadas.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-4772352" src="https://www.prensalibre.com/wp-content/uploads/2020/01/M2.jpg?quality=82&amp;w=1020" alt="" width="1020" height="574" srcset="https://www.prensalibre.com/wp-content/uploads/2020/01/M2.jpg 1020w, https://www.prensalibre.com/wp-content/uploads/2020/01/M2.jpg?resize=768,432 768w, https://www.prensalibre.com/wp-content/uploads/2020/01/M2.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2020/01/M2.jpg?resize=150,84 150w" sizes="auto, (max-width: 1020px) 100vw, 1020px" /></p>
<p><strong>3. La nube pública se convierte en un imperativo de seguridad:</strong> mientras los atacantes continúan desarrollando nuevas herramientas y técnicas, los métodos tradicionales como el phishing siguen siendo efectivos, ya que pocos tienen recursos para implementar las mejores prácticas de seguridad, como habilitar MFA. Los departamentos de TI tienen la tarea de proporcionar a los usuarios finales una mejor movilidad y productividad sin fricciones asociadas con las soluciones de seguridad tradicionales.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-4772379" src="https://www.prensalibre.com/wp-content/uploads/2020/01/M3.jpg?quality=82&amp;w=1024" alt="" width="1024" height="574" srcset="https://www.prensalibre.com/wp-content/uploads/2020/01/M3.jpg 1117w, https://www.prensalibre.com/wp-content/uploads/2020/01/M3.jpg?resize=768,430 768w, https://www.prensalibre.com/wp-content/uploads/2020/01/M3.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2020/01/M3.jpg?resize=150,84 150w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p><strong>4. Aumento de la identidad basada en Zero Trust = muerte de contraseñas</strong>: sólo este año, más de 4 mil millones de registros ya han sido expuestos debido a violaciones de datos <em>(según Risk Based Security: The 2019MidYearData BreachQuickViewReport)</em>. Las cuentas y las identidades mal protegidas continúan siendo el eslabón débil -para 2025 se estima que habrá más de 160 Zettabytes de datos. El malware basado en IA y la complejidad de las cadenas de suministro continuarán abrumando los modelos tradicionales de seguridad basados en el perímetro.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-4772380" src="https://www.prensalibre.com/wp-content/uploads/2020/01/M4.jpg?quality=82&amp;w=1024" alt="" width="1024" height="576" srcset="https://www.prensalibre.com/wp-content/uploads/2020/01/M4.jpg 1115w, https://www.prensalibre.com/wp-content/uploads/2020/01/M4.jpg?resize=768,432 768w, https://www.prensalibre.com/wp-content/uploads/2020/01/M4.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2020/01/M4.jpg?resize=150,84 150w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p><strong>5. Mayor actividad del estado nacional + disrupciones políticas y sociales:</strong> el Centro de Inteligencia de Amenazas de Microsoft está al tanto de más de 110 Grupos de Actividades que participan en actividades cibernéticas maliciosas en todo el mundo. Los adversarios continúan apuntando a campañas políticas con ataques de phishing, y las plataformas sociales siguen siendo las principales fuentes de campañas de desinformación.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-4772383" src="https://www.prensalibre.com/wp-content/uploads/2020/01/M5.jpg?quality=82&amp;w=1001" alt="" width="1001" height="563" srcset="https://www.prensalibre.com/wp-content/uploads/2020/01/M5.jpg 1001w, https://www.prensalibre.com/wp-content/uploads/2020/01/M5.jpg?resize=768,432 768w, https://www.prensalibre.com/wp-content/uploads/2020/01/M5.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2020/01/M5.jpg?resize=150,84 150w" sizes="auto, (max-width: 1001px) 100vw, 1001px" /></p>
<p>Microsoft afirma que el éxito de las amenazas y los desarrollos en los ataques cibernéticos solo vendrá para contrarrestar estos ataques maliciosos a través de mejores prácticas, tecnología avanzada y verdadera colaboración a nivel local y global.</p>
<p>&nbsp;</p>
<h2>Contenido relacionado:</h2>
<p><a href="https://www.prensalibre.com/vida/tecnologia/apps-para-anotaciones-sustituiran-al-boligrafo-y-al-papel/"><em><strong>&gt;<span style="font-size: large;">Apps para hacer anotaciones: ¿Sustituirán al bolígrafo y al papel?</span></strong></em></a></p>
<p><a href="https://www.prensalibre.com/vida/bbc-news-mundo-vida/cuan-cierto-es-que-a-isaac-newton-se-le-ocurrio-la-teoria-de-la-gravedad-al-ver-una-manzana-caer/"><em><strong>&gt;<span style="font-size: large;">¿Cuán cierto es que a Isaac Newton se le ocurrió la teoría de la Gravedad al ver una manzana caer?</span></strong></em></a></p>
<p><a href="https://www.prensalibre.com/vida/tecnologia/aplicaciones-que-le-ayudaran-a-elegir-un-buen-vino/"><em><strong>&gt;<span style="font-size: large;">Aplicaciones que le ayudarán a elegir un buen vino</span></strong></em></a></p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia" data-modified="120" data-title="Cinco tendencias clave para el estado de la ciberseguridad en 2020" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                                                <wfw:commentRss>https://www.prensalibre.com/vida/tecnologia/cinco-tendencias-clave-para-el-estado-de-la-ciberseguridad-en-2020/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">4772088</post-id>                    </item>
                                        <item>
                        <title>Ciberseguridad: Señales para detectar correos electrónicos y sitios falsos</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/senales-para-detectar-correos-electronicos-y-sitios-falsos/</link>
                                                    <comments>https://www.prensalibre.com/vida/tecnologia/senales-para-detectar-correos-electronicos-y-sitios-falsos/#respond</comments>
                                                <pubDate>Thu, 16 May 2019 11:01:12 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2018/12/Pablo-Ricardo-Jua╠urez-Andrino.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/Pablo-Ricardo-Jua╠urez-Andrino.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/Pablo-Ricardo-Jua╠urez-Andrino.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/Pablo-Ricardo-Jua╠urez-Andrino.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Pablo Juárez</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre y Guatevisión multiplataforma especializado en arte, cultura y producción audiovisual con 11 años de experiencia. Productor de la emisión comunitaria de Noticiero Guatevisión.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2019-05-16T05:01:12-06:00">16 de mayo de 2019</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=2789655</guid>
                                                    <description><![CDATA[El robo o suplantación de identidad es uno de los crímenes cibernéticos más populares y generalmente comienzan por medio de un correo electrónico o un sitio Web malicioso. ]]></description>
                                                                                        <content:encoded><![CDATA[
<p>El <em>phishing</em> es una forma de abuso informático que se caracteriza porque el atacante intenta adquirir información confidencial de forma fraudulenta.</p>





<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Lectura recomendada</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/2019/05/ciberseguridad.jpg?quality=52&#038;w=760"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://www.prensalibre.com/vida/tecnologia/ciberseguridad-cuales-son-los-ataques-mas-empleados-por-los-piratas-informaticos-en-la-actualidad-y-como-protegerse/" style="color: inherit;">
                                            Ciberseguridad: cuáles son los ataques más empleados por los piratas informáticos en la actualidad y cómo protegerse                                    </a>
            </h3>
            <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>




<p>El nombre de este crimen viene de la palabra &#8220;fishing&#8221;, que en inglés significa “pesca” y es una de las modalidades de ciberataque más populares, ya que es sencillo de desarrollar y la recompensa puede ser cuantiosa aún con un porcentaje de éxito bajo.</p>



<p>Se trata del robo de los datos personales de los usuarios por medio de la creación de sitios maliciosos que buscan suplantar a páginas web oficiales de bancos, redes sociales u otros servicios en línea. Generalmente se emplean correos electrónicos para hacer llegar el engaño a las víctimas.</p>



<p>Los piratas informáticos suelen utilizar correos electrónicos de <em>phishing</em> para obtener acceso a información privada y aunque en los últimos años las organizaciones y el público en general se han informado más sobre la amenaza del <em>phishing</em> y cómo identificar estos correos electrónicos sospechosos, esta forma de estafa aún representa una gran amenaza debido a que los criminales han refinado sus técnicas.</p>



<p>Según expertos en seguridad informática, el criminal distribuye el ataque por diversos medios para intentar “pescar” los datos personales de los usuarios como contraseñas de redes sociales, de correo electrónico, servicios de banca en línea o, números de tarjetas de crédito, entre otros.</p>



<p>Con esa información el criminal puede llevar a cabo un fraude como sustraer fondos de una cuenta bancaria o bien venderá la información a otro criminal. Esta técnica no se trata de instalar un virus malicioso en los dispositivos, sino de robar datos.</p>



<h2 class="wp-block-heading">Caso real</h2>



<p>Una mujer que trabajaba en el departamento de recursos humanos de una empresa. Aunque no tenía un puesto de poder dentro de la compañía, el ataque fue dirigido especialmente a ella.</p>



<p>Se le envió un correo de<em> phishing</em> que la dirigía a un sitio malicioso en el que ella ingresó sus datos y de esta manera su información fue sustraída por los delincuentes.</p>


<div class="wp-block-image">
<figure class="aligncenter"><img loading="lazy" decoding="async" width="736" height="962" src="https://www.prensalibre.com/wp-content/uploads/2019/05/infografía-de-phishing.jpg?quality=82&amp;w=736" alt="" class="wp-image-2789978" srcset="https://www.prensalibre.com/wp-content/uploads/2019/05/infografía-de-phishing.jpg 736w, https://www.prensalibre.com/wp-content/uploads/2019/05/infografía-de-phishing.jpg?resize=150,196 150w" sizes="auto, (max-width: 736px) 100vw, 736px" /></figure></div>


<p>Con las credenciales de la mujer usaron su correo electrónico corporativo para enviar un mensaje al director de la compañía y le solicitaron unos datos confidenciales con la excusa de que los requería el departamento financiero para efectuar unos pagos.</p>



<p>En ese momento se comprometió la seguridad de la empresa, lo que representó un robo de varios millones de dólares.</p>



<ul class="wp-block-list">
<li><a href="https://www.prensalibre.com/vida/bbc-news-mundo-vida/como-funciona-el-malware-que-hace-escupir-dinero-a-los-cajeros-electronicos/"><em><strong>Lea también: Cómo funciona el “malware” que hace escupir dinero a los cajeros electrónicos</strong></em></a></li>
</ul>



<p>Otro motivo por el que a los cibercriminales les interesan las contraseñas de los usuarios es porque un gran porcentaje de personas usan la misma contraseña para varios sitios.</p>



<h2 class="wp-block-heading">Sitios de riesgo</h2>



<p>Los ataques de <em>phishing</em> son globales y hay marcas que son atacadas en todo el mundo como Google porque una cuenta en Gmail —correo electrónico— o Google Play —tienda de aplicaciones— requieren el uso de credenciales como usuario y contraseña.</p>



<p>Además, estimaciones de expertos señalan que el 58 por ciento de ataques de <em>phishing</em> en el mudo es contra instituciones financieras, es decir, bancos o empresas de tarjetas.</p>



<p>Todos los servicios financieros son atacados, sea un banco grande o pequeño, todos son blancos porque a los criminales no les interesa el tamaño, les interesa vulnerar a los clientes de las instituciones.</p>



<p>Las tiendas en línea también son un objetivo común, así como servicios populares como Facebook, Twitter, Dropbox, Netflix y Uber.</p>



<p>En Uber muchos usuarios colocan información de su tarjeta de crédito; además, si el criminal roba la contraseña de Uber de un usuario podrá utilizar el servicio y cargarlo a la cuenta de su víctima.</p>



<h2 class="wp-block-heading">No es garantía</h2>



<p>Existe una creencia falsa sobre los sitios cuyo URL empieza con las letras “https://”, o con un candado verde, se piensa que estos sitios son 100 por ciento seguros; sin embargo la realidad es otra.</p>



<p>Expertos en informática aseguran que este tipo de certificaciones de seguridad ya pueden ser adquiridas por los piratas informáticos.</p>



<ul class="wp-block-list">
<li><a href="https://www.prensalibre.com/vida/bbcmundo/asi-funcionara-facebook-dating" target="_blank" rel="noopener noreferrer">Así funcionará Facebook Dating, la plataforma con la que la red social quiere competir con Tinder</a></li>
</ul>



<p>El protocolo https solamente asegura que los datos que el usuario ingresa viajarán de forma segura y cifrada hasta el servidor donde está ubicado el sitio, pero no es una garantía para pensar que es un sitio legítimo, refiere Miguel Ángel Mendoza, investigador de seguridad para la firma ESET en Latinoamérica.</p>



<p>En cuanto a los candados verdes, el experto en seguridad indica que existe un sitio en línea en el cual se pueden adquirir sin costo y que son otorgados a cualquier persona, por lo que tampoco puede considerarse una garantía.</p>



<h2 class="wp-block-heading">¿Cómo identificar sitios maliciosos?</h2>



<p>Debido a que los cibercriminales cada vez mejoran sus ataques, es difícil para un usuario detectar un sitio malicioso a simple vista; sin embargo, existen medidas que se pueden tomar.</p>


<div class="wp-block-image size-large wp-image-2789980">
<figure class="aligncenter"><img loading="lazy" decoding="async" width="760" height="430" src="https://www.prensalibre.com/wp-content/uploads/2019/05/phishing-1.jpg?quality=82&amp;w=760" alt="" class="wp-image-2789980" srcset="https://www.prensalibre.com/wp-content/uploads/2019/05/phishing-1.jpg 760w, https://www.prensalibre.com/wp-content/uploads/2019/05/phishing-1.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2019/05/phishing-1.jpg?resize=150,85 150w" sizes="auto, (max-width: 760px) 100vw, 760px" /><figcaption class="wp-element-caption">Así se ve un sitio falso. (Foto Prensa Libre: HemerotecaPL)</figcaption></figure></div>


<p>Mendoza aconsejan el uso de los antivirus legítimos, ya que estos cuentan con herramientas especializadas <em>antiphishing</em>.</p>



<p>El experto asegura que las compañías de seguridad tienen una base de datos de sitios maliciosos, los cuales son bloqueados para impedir el acceso de los usuarios a estas páginas.</p>



<p>Otro consejo útil que comparte el experto es escribir en la barra del navegador la dirección del sitio al que se dese ingresar, en lugar de consultar un buscador y hacer clic en alguno de los resultados.</p>



<p>Sin embargo, recomienda que se escriba con cuidado porque los cibercriminales compran los dominios de los sitios maliciosos tomando en cuenta los errores más comunes que comete la gente al escribir ciertas palabras.</p>



<p>Nunca envíe sus datos por medio de un correo electrónico a empresas o entidades bancarias.</p>



<p>Tenga mucha precaución con los mensajes que recibe sobre ofertas o sorteos, porque muchos de estos son estafas.</p>



<p>Si recibe un mensaje de una institución que le parece sospechoso, comuníquese por teléfono con la empresa para corroborar si es real o si se trata de un intento de <em>phishing</em>.</p>



<ul class="wp-block-list">
<li><a href="https://www.prensalibre.com/vida/bbc-news-mundo-vida/el-impacto-de-que-un-algoritmo-mida-nuestra-productividad-en-el-trabajo-y-pueda-despedirnos/">El impacto de que un algoritmo mida nuestra productividad en el trabajo (y pueda despedirnos)</a></li>
</ul>



<p>Los cibercriminales son expertos en ingeniería social, por lo que crean URL con nombres muy atractivos y que parecen legítimos usando términos como “promociones”, “sorteos”, “bloqueo de tarjeta”, entre otros.</p>



<p>“Si suena demasiado bueno para ser verdad, es probable que se trate de un sitio malicioso”, refiere el experto de ESSET.</p>



<p>Si ve una noticia atractiva en una red social, asegúrese de que sea compartida por una cuenta verificada. Si la ve en un sitio, compruebe que la dirección web corresponda a la página oficial.</p>



<p>Mendoza señala que la pornografía e información que incita al morbo como videos con imágenes sangrientas, por ejemplo, también pueden ser parte de la estafa ya que estos temas generan interés en los usuarios.</p>



<p>Otra de las tácticas que emplean los criminales es el cambio de caracteres; por ejemplo, si el sitio oficial en la URL lleva la palabra “banco”, el pirata podría cambiarla y registrar el mismo URL pero con el término “bancö”, por lo que es importante que lea detenidamente el URL del sitio al que ingresará.</p>



<ul class="wp-block-list">
<li><a href="https://www.prensalibre.com/vida/tecnologia/facebook-sin-encriptacion-alguna-descuido-millones-de-contrasenas-de-instagram/">Facebook, sin encriptación alguna, “descuidó” millones de contraseñas de Instagram</a></li>
</ul>



<p>Evite emplear un buscador para entrar a sitios que le piden credenciales (usuario y contraseña), pero si lo hace sea cuidadoso y no entre a la primera opción que aparece porque los primeros resultados a veces son anuncios pagados por los criminales para intentar engañar sus víctimas.</p>



<p>Aunque el <em>phishing</em> es la forma de crimen más popular en la que se emplean correos electrónicos y sitios Web maliciosos, los piratas informáticos también los pueden emplear para instalar <em>malware</em> en sus dispositivos. En este caso el principio de prevención es el mismo, no haga clic si le parece sospechoso o es información que usted no ha solicitado.</p>



<h3 class="wp-block-heading"><strong>Contenido relacionado:</strong></h3>



<p><em><strong><a href="https://www.prensalibre.com/vida/tecnologia/messenger-puede-desaparecer-como-aplicacion-para-integrarse-en-facebook/">&gt; Messenger puede desaparecer como aplicación para integrarse a Facebook</a></strong></em></p>



<p><em><strong><a href="https://www.prensalibre.com/vida/tecnologia/collection-1-como-saber-si-mi-correo-electronico-fue-afectado-y-como-protegerme/">&gt; Collection #1: cómo saber si mi correo electrónico fue afectado y cómo protegerme</a></strong></em></p>



<p><em><strong><a href="https://www.prensalibre.com/vida/bbc-news-mundo-vida/el-nuevo-plan-de-facebook-para-gestionar-las-cuentas-de-los-usuarios-que-mueren/">&gt; El nuevo plan de Facebook para gestionar las cuentas de los usuarios que mueren</a></strong></em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia" data-modified="120" data-title="Ciberseguridad: Señales para detectar correos electrónicos y sitios falsos" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                                                <wfw:commentRss>https://www.prensalibre.com/vida/tecnologia/senales-para-detectar-correos-electronicos-y-sitios-falsos/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">2789655</post-id>                    </item>
                                        <item>
                        <title>Ciberseguridad: cuáles son los ataques más empleados por los piratas informáticos en la actualidad y cómo protegerse</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/ciberseguridad-cuales-son-los-ataques-mas-empleados-por-los-piratas-informaticos-en-la-actualidad-y-como-protegerse/</link>
                                                    <comments>https://www.prensalibre.com/vida/tecnologia/ciberseguridad-cuales-son-los-ataques-mas-empleados-por-los-piratas-informaticos-en-la-actualidad-y-como-protegerse/#respond</comments>
                                                <pubDate>Fri, 10 May 2019 03:19:40 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2018/12/Pablo-Ricardo-Jua╠urez-Andrino.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/Pablo-Ricardo-Jua╠urez-Andrino.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/Pablo-Ricardo-Jua╠urez-Andrino.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/Pablo-Ricardo-Jua╠urez-Andrino.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Pablo Juárez</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre y Guatevisión multiplataforma especializado en arte, cultura y producción audiovisual con 11 años de experiencia. Productor de la emisión comunitaria de Noticiero Guatevisión.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2019-05-09T21:19:40-06:00">9 de mayo de 2019</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=2743606</guid>
                                                    <description><![CDATA[La ciberseguridad está obligada a evolucionar rápidamente, debido a que los piratas informáticos cambian y mejoran constantemente sus estrategias de ataque. ]]></description>
                                                                                        <content:encoded><![CDATA[<img width="1200" height="801" src="https://www.prensalibre.com/wp-content/uploads/2019/05/personal-data-3914809_1280.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Los cibercriminales cada vez emplean nuevas formas de ataque. (Foto Prensa Libre: Pixabay)" srcset="https://www.prensalibre.com/wp-content/uploads/2019/05/personal-data-3914809_1280.jpg 1280w, https://www.prensalibre.com/wp-content/uploads/2019/05/personal-data-3914809_1280.jpg?resize=768,512 768w, https://www.prensalibre.com/wp-content/uploads/2019/05/personal-data-3914809_1280.jpg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2019/05/personal-data-3914809_1280.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" />
<p>Actualmente millones de personas usan a diario dispositivos que se conectan a Internet, todos ellos son víctimas potenciales de los hackers, por lo que es importante estar al día con las tendencias en ciberseguridad.</p>





<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Lectura recomendada </h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/2019/05/cajero.jpg?quality=52&#038;w=660"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://www.prensalibre.com/vida/bbc-news-mundo-vida/como-funciona-el-malware-que-hace-escupir-dinero-a-los-cajeros-electronicos/" style="color: inherit;">
                                            Cómo funciona el “malware” que hace escupir dinero a los cajeros electrónicos                                    </a>
            </h3>
            <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>




<p>Sufrir una vulneración en materia de seguridad cibernética no es un tema que debiera preocupar solo a grandes empresas, gobiernos o entidades financieras, los usuarios particulares también son objetivo de ataques y las consecuencias pueden ser alarmantes.</p>



<p>Ciberataques, fugas de datos y un impresionante incremento en la ola de casos en los que se han reportado fallos en el control de la privacidad de clientes y usuarios, es necesario tomar acciones.</p>



<p>Los objetivos prácticos de la seguridad de la información se enfocan en salvaguardar la confidencialidad, integridad y disponibilidad de los sistemas informáticos y los datos.</p>



<p>Miguel Ángel Mendoza, investigador de seguridad para la firma ESET en Latinoamérica, señala que una de las principales amenazas, que sigue teniendo vigencia y viene en aumento, son los códigos maliciosos o “malware”; sim embargo, no es la única forma de ataque por parte de los cibercriminales.</p>



<p>A continuación, le daremos a conocer cuáles son las amenazas predilectas por los cibercriminales en la actualidad y de qué manera puede protegerse para evitar ser una víctima más.</p>



<h2 class="wp-block-heading">Malware</h2>



<p>Este es un mal que existe del nacimiento del cibercrimen. Debido a las medidas de precaución que se toman por parte de los desarrolladores de software de seguridad y los usuarios, los hackers deben buscar nuevas formas de atacar.</p>



<p>“Cuando la computadora tiene un comportamiento anormal se suele decir que la máquina tiene virus, pero estos solo son una pequeña parte de la gama de malware que afecta a las personas que se conectan a internet”, señala Mendoza.</p>



<p>Estos son algunos de los códigos maliciosos más empleados por los piratas informáticos.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" title="Tendencias 2019: ¿Qué nos depara el próximo año en el campo de la ciberseguridad?" width="1200" height="675" src="https://www.youtube.com/embed/UVIaOLlNnQQ?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe>
</div></figure>



<p><strong>Virus:</strong> es un tipo de programa o software escrito para modificar el funcionamiento de un equipo y está diseñado para propagarse de un equipo a otro. Esta forma de malware tiene el potencial para provocar efectos inesperados o dañinos, como perjudicar el software del sistema, ya sea dañando o destruyendo datos, robar contraseñas, dañar archivos, enviar spam a sus contactos de correo electrónico e, incluso, tomar el control de su equipo.</p>



<p><strong>Gusanos informáticos:</strong> Son una subclase de virus, por lo que comparten características. Se les puede definir como programas que realizan copias de sí mismos para alojarse en diferentes ubicaciones del dispositivo. Su objetivo suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.</p>



<ul class="wp-block-list">
<li><a href="https://www.prensalibre.com/vida/bbcmundo/asi-funcionara-facebook-dating" target="_blank" rel="noopener noreferrer">Así funcionará Facebook Dating, la plataforma con la que la red social quiere competir con Tinder</a></li>
</ul>



<p><strong>Botnet:</strong> Denomina a cualquier grupo de PC infectados y controlados por un atacante de forma remota. Generalmente, un hacker o un grupo de ellos crea un botnet usando un malware que infecta a una gran cantidad de máquinas. Los ordenadores son parte del botnet, llamados “bots” o “zombies”.</p>



<p>El uso más común de los botnets son lo ataques DDoS, los cuales usan la potencia del dispositivo y el ancho de banda de cientos o miles de equipos para enviar gran cantidad de tráfico a una página web específica para sobrecargarla y hacerla colapsar.</p>



<p>Los atacantes usaban esta táctica para derribar las páginas de sus enemigos, luego se empezaron a usar para atacar portales como Yahoo, MSN, tiendas online, bancos o web gubernamentales. Grupos como Anonymous y LulzSec utilizaron los ataques DDoS</p>



<p>Otros cibercriminales empleaban los botnets contra páginas bancarias para llamar la atención y ocultar otros ataques, posiblemente con fines financieros. Además, también se utilizan para envío masivo de spam o fraudes de tarjetas de crédito a gran escala.</p>



<p><strong>Ransomware:</strong> Son códigos maliciosos que se infiltran en el sistema y toman control del dispositivo para bloquearlo. Una vez cumplido el objetivo el atacante se pone en contacto con la víctima para pedirle un pago a cambio de liberar el equipo.</p>



<p>“Empezamos a ver que estos ataques eran parte de campañas masivas que buscaban afectar a los usuarios. Ahora se ha focalizado más en las empresas; sin embargo, no significa que ya no afecte a los usuarios particulares”, refiere Mendoza.</p>



<h2 class="wp-block-heading">Cryptojacking</h2>



<p>Criptojacking: es la mezcla de las palabras criptomoneda y “jacking” o robo. Esta modalidad de ciber ataque permite al hacker secuestrar los recursos de procesamiento de los usuarios para minar criptomoneda y generar criptodivisas (dinero digital).</p>


<div class="wp-block-image size-large wp-image-2743868">
<figure class="aligncenter"><img loading="lazy" decoding="async" width="760" height="430" src="https://www.prensalibre.com/wp-content/uploads/2019/05/74c456fb-efd5-43dc-93a9-efc783f5fc35.jpg?quality=82&amp;w=760" alt="" class="wp-image-2743868" srcset="https://www.prensalibre.com/wp-content/uploads/2019/05/74c456fb-efd5-43dc-93a9-efc783f5fc35.jpg 760w, https://www.prensalibre.com/wp-content/uploads/2019/05/74c456fb-efd5-43dc-93a9-efc783f5fc35.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2019/05/74c456fb-efd5-43dc-93a9-efc783f5fc35.jpg?resize=150,85 150w" sizes="auto, (max-width: 760px) 100vw, 760px" /><figcaption class="wp-element-caption">Las criptomonedas son unidades digitales de intercambio para transacciones financieras. (Foto Prensa Libre: HemerotecaPL)</figcaption></figure></div>


<p>Quien se beneficia es el atacante que genera dinero digital a costa de aprovecharse de los recursos del usuario afectado sin su consentimiento.</p>



<p>Cifras de ESSET señalan que esta forma de ataques ha tenido un gran crecimiento a finales de 2017 y primer semestre 2018. Una de cada tres detecciones a nivel mundial era cryptojacking.</p>



<p>Existen indicios que pueden evidenciar que su dispositivo está siendo empleado para minar criptomoneda, por ejemplo, el procesador comenzará a trabajar mucho más, si abre el administrador de tareas se dará cuenta que el navegador consume muchos recursos, la batería se consume con gran velocidad y el equipo trabajará de manera lenta y hasta podría calentarse de más.</p>



<ul class="wp-block-list">
<li><a href="https://www.prensalibre.com/vida/bbc-news-mundo-vida/el-impacto-de-que-un-algoritmo-mida-nuestra-productividad-en-el-trabajo-y-pueda-despedirnos/">El impacto de que un algoritmo mida nuestra productividad en el trabajo (y pueda despedirnos)</a></li>
</ul>



<p>Mendoza señala que, en la mayoría de los casos, el código de minado puede entrar al sistema de la víctima por medio de un script, que es una serie de instrucciones de un lenguaje de programación que se ejecutan en el momento que un usuario visita un sito Web, para prevenir es necesario que el usuario deshabilite en la ejecución automática de scripts en su navegador.</p>



<p>El experto de ESET señala que la minería de datos no es ilegal, el crimen es hacerlo empleando los recursos de los usuarios sin su consentimiento. Además, la víctima verá afectado el rendimiento de su dispositivo.</p>



<h2 class="wp-block-heading">Privacidad de datos</h2>



<p>El 2018 quedará marcado en la historia de la privacidad de los datos porque ese año ocurrió el escándalo de <a href="https://www.prensalibre.com/tema/cambridge-analytica/">Cambridge Analytica</a>, en el que una empresa de consultaría británica tuvo acceso no autorizado a los datos de millones de usuarios de Facebook.</p>


<div class="wp-block-image size-large wp-image-2743916">
<figure class="aligncenter"><img loading="lazy" decoding="async" width="760" height="430" src="https://www.prensalibre.com/wp-content/uploads/2019/05/20d11414-5521-49d7-807c-7cb184fe2e16.jpg?quality=82&amp;w=760" alt="" class="wp-image-2743916" srcset="https://www.prensalibre.com/wp-content/uploads/2019/05/20d11414-5521-49d7-807c-7cb184fe2e16.jpg 760w, https://www.prensalibre.com/wp-content/uploads/2019/05/20d11414-5521-49d7-807c-7cb184fe2e16.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2019/05/20d11414-5521-49d7-807c-7cb184fe2e16.jpg?resize=150,85 150w" sizes="auto, (max-width: 760px) 100vw, 760px" /><figcaption class="wp-element-caption">Christopher Wylie es el exdirector de Cambridge Analytica. (Foto Prensa Libre: HemerotecaPL)</figcaption></figure></div>


<p>Aunque este fue el caso más mediático, empresas como Yahoo y Google también han sido objeto de escándalos por la vulneración de información sensible de millones de usuarios.</p>



<p>Además, en mayo de ese año la Unión Europea (UE) hizo efectivo el Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés), que tiene implicaciones para cualquier organización (independientemente de su ubicación) que maneja información personal de ciudadanos de la UE.</p>



<p>Estos actos, sin duda, tienen una repercusión en 2019, porque el tema de la protección de datos se ha vuelto en un asunto que cada vez cobra mayor importancia.</p>



<p>Mendoza señala que ante control que el usuario puede ejercer sobre su información en internet, mucho está relacionado con buenas prácticas como el manejo cuidadoso de sus contraseñas y aprender sobre las configuraciones de privacidad de las diferentes plataformas como redes sociales y otros sitios.</p>



<ul class="wp-block-list">
<li><a href="https://www.prensalibre.com/vida/tecnologia/facebook-sin-encriptacion-alguna-descuido-millones-de-contrasenas-de-instagram/">Facebook, sin encriptación alguna, “descuidó” millones de contraseñas de Instagram</a></li>
</ul>



<p><em><strong>Phishing</strong></em></p>



<p>El robo o suplantación de identidad es uno de los principales crímenes cibernéticos que afectan al país, tanto a empresas como a usuarios.</p>


<div class="wp-block-image size-large wp-image-2743852">
<figure class="aligncenter"><img loading="lazy" decoding="async" width="760" height="430" src="https://www.prensalibre.com/wp-content/uploads/2019/05/phishing.jpg?quality=82&amp;w=760" alt="" class="wp-image-2743852" srcset="https://www.prensalibre.com/wp-content/uploads/2019/05/phishing.jpg 760w, https://www.prensalibre.com/wp-content/uploads/2019/05/phishing.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2019/05/phishing.jpg?resize=150,85 150w" sizes="auto, (max-width: 760px) 100vw, 760px" /><figcaption class="wp-element-caption">Los atacantes crean sitios falsos que emulan páginas oficiales para captar los datos de sus víctimas. A esta práctica se le conoce como &#8220;phishing&#8221;. (Foto Prensa Libre: HemerotecaPL)</figcaption></figure></div>


<p>viene de la palabra fishing, que en inglés significa “pesca”. Es una de las modalidades de ciberataque más populares, ya que es sencillo de desarrollar y la recompensa puede ser cuantiosa aún con un porcentaje de éxito bajo.</p>



<p>Se trata del robo de los datos personales de los usuarios por medio de la creación de sitios maliciosos que buscan suplantar a páginas web oficiales de bancos, redes sociales u otros servicios en línea.</p>



<p>Los piratas informáticos suelen utilizar correos electrónicos de <em>phishing</em> para obtener acceso a información privada y aunque en los últimos años las organizaciones y el público en general se han informado más sobre la amenaza del <em>phishing</em> y cómo identificar estos correos electrónicos sospechosos, esta forma de estafa aún representa una gran amenaza debido a que los criminales han refinado sus técnicas.</p>



<p>Para prevenir los expertos recomiendan la instalación de software <em>antiphishing</em> o darse a la tarea de teclear cuidadosamente la url del sitio que se desea visitar, ya que, si se ingresa a las páginas por medio del buscador, se corre el riesgo de entrar a un sitio malicioso.</p>



<h2 class="wp-block-heading"><em>Inteligencia artificial</em></h2>



<p>En temas de avances tecnológicos, está muy de moda hablar sobre la inteligencia artificial, y como era de esperarse, esta también se emplea para crear ataques cibernéticos, pero también para detenerlos.</p>


<div class="wp-block-image size-large wp-image-2743826">
<figure class="aligncenter"><img decoding="async" src="https://www.prensalibre.com/wp-content/uploads/2019/05/chris-ried-512801-unsplash.jpg?quality=82&amp;w=1024" alt="" class="wp-image-2743826"/><figcaption class="wp-element-caption">Los desarrolladores crean algoritmos que emplean inteligencia artificial para encontrar códigos maliciosos. (Foto Prensa Libre: Servicios)</figcaption></figure></div>


<p>La inteligencia artificial básicamente busca dotar de aprendizaje a los códigos para que estos puedan tomar decisiones, en otras palabras, automatizar tareas.</p>



<p>En el caso de ESET, la compañía tiene una gran base de datos en la que está etiquetado y clasificado el comportamiento de una gran cantidad de códigos maliciosos y la inteligencia artificial se nutre de ese conocimiento para generar detecciones automatizadas de malware.</p>



<p>“Con base en la información etiquetada y clasificada hemos creado algoritmos que aprenden sobre el comportamiento de malware, de esta manera al analizar ciertos códigos pueden analizarlos y decidir si son maliciosos o no”, refiere Mendoza.</p>



<p>El experto señala que los atacantes también pueden hacer crear códigos maliciosos con inteligencia artificial, lo que les permite identificar cuando llegan a un ambiente en el que son analizados y “esconderse” o desinstalarse.</p>



<p>Cuando los códigos maliciosos se ocultan, no pueden ser estudiados y los desarrolladores de programas de seguridad no pueden crear soluciones de protección.</p>



<h2 class="wp-block-heading">Internet de las cosas</h2>



<p>Aunque es una tecnología incipiente, expertos en informática señalan que algunos dispositivos IoT (internet de las cosas por sus siglas en inglés) ya son objeto de ataque por parte de los cibercriminales.</p>


<div class="wp-block-image size-large wp-image-2743774">
<figure class="aligncenter"><img decoding="async" src="https://www.prensalibre.com/wp-content/uploads/2019/05/network-782707_1280.png?quality=82&amp;w=1024" alt="" class="wp-image-2743774"/><figcaption class="wp-element-caption">El IoT busca conectar objetos cotidianos a una red de Internet. (Foto Prensa Libre: Servicios)</figcaption></figure></div>


<p>Para simplificarlo, el IoT es un concepto que hace referencias a cosas cotidianas que se conectan al Internet para ser controladas de forma remota o automatizada.</p>



<p>Como es de esperarse, el hecho de que dispositivos como cámaras de seguridad, cerraduras, sensores de movimiento o lavadoras se conecten a Internet, esto los hace vulnerables a ataques cibernéticos.</p>



<p>Expertos en ciberseguridad señalan que debido a que se trata de una tecnología nueva que aún no ha alcanzado a una gran cantidad de usuarios, no resulta particularmente atractiva a los criminales por el momento, por lo que no se ha desarrollado una gran cantidad de software para proteger a estos dispositivos; sin embargo, con miras hacia el futuro, es importante comenzar a tomarlo en cuenta.</p>



<p>“Lo que ocurre es que cuando una tecnología es utilizada por muchas personas, puede ser más atacada, por ejemplo el sistema operativos Windows es el más popular y es para el cual se ha desarrollado una mayor cantidad y variedad de malware. Luego Android ganó el mercado de los móviles y en eso se concentran los atacantes”, refiere Mendoza.</p>





<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Lectura recomendada</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/2019/05/seguridad-1.jpg?quality=52&#038;w=660"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://www.prensalibre.com/vida/bbc-news-mundo-vida/por-que-la-seguridad-en-internet-deberia-ser-mas-como-un-camaleon-que-un-rinoceronte/" style="color: inherit;">
                                            Por qué la seguridad en internet debería ser más como un camaleón que un rinoceronte                                    </a>
            </h3>
            <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>




<p>“Aún no hay estándar o un sistema dominante en el campo de la IoT porque hay muchos fabricantes. Cuando alguien tome la delantera y se popularice, en ese momento aparecerán los ataques”, continúa.</p>



<p>Mendoza señala que se pronostica que en el futuro habrá muchos dispositivos equipados con Android porque ya hay autos y televisores inteligentes.</p>



<p>“Creemos que ese sistema operativo será la tendencia, de hecho ESSET ha creado un software de seguridad para este televisores inteligentes de algunas marcas”, explica Mendoza.</p>



<p>El experto señala que por el momento es difícil vaticinar como se comportará la industria del Iot.</p>



<p>“Quizá habrá que hacer una solución para un sistema operativo que domine el mercado o tal vez habrá que hacerlo para cada uno de los objetos que se conecten a Internet”, dice Mendoza.</p>



<h2 class="wp-block-heading">¿Cómo protegerse?</h2>



<p>Para protegerse de todo tipo de amenaza existe una serie de consejos que puede poner en práctica:</p>



<ul class="wp-block-list">
<li>Evite abrir mensajes y archivos adjuntos desconocidos</li>



<li>No utilices páginas Web que no sean seguras</li>



<li>Mantenga actualizados sus sistemas operativos</li>



<li>Generalmente los criminales envían correos en los que le ofrecen grandes ofertas o le indican que ha ganado un premio, para eso tenga en mente la siguiente frase: “si es demasiado bueno para ser verdad, probablemente sea un malware” y absténgase de dar clic.</li>



<li>También se recomienda que empleé paquetes oficiales de software de protección para proteger sus dispositivos, ya que estos pueden detectar códigos maliciosos.</li>
</ul>



<h3 class="wp-block-heading"><strong>Contenido relacionado:</strong></h3>



<p><em><strong><a href="https://www.prensalibre.com/vida/tecnologia/messenger-puede-desaparecer-como-aplicacion-para-integrarse-en-facebook/">&gt; Messenger puede desaparecer como aplicación para integrarse a Facebook</a></strong></em></p>



<p><em><strong><a href="https://www.prensalibre.com/vida/tecnologia/collection-1-como-saber-si-mi-correo-electronico-fue-afectado-y-como-protegerme/">&gt; Collection #1: cómo saber si mi correo electrónico fue afectado y cómo protegerme</a></strong></em></p>



<p><em><strong><a href="https://www.prensalibre.com/vida/bbc-news-mundo-vida/el-nuevo-plan-de-facebook-para-gestionar-las-cuentas-de-los-usuarios-que-mueren/">&gt; El nuevo plan de Facebook para gestionar las cuentas de los usuarios que mueren</a></strong></em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia" data-modified="120" data-title="Ciberseguridad: cuáles son los ataques más empleados por los piratas informáticos en la actualidad y cómo protegerse" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://www.prensalibre.com/vida/tecnologia/ciberseguridad-cuales-son-los-ataques-mas-empleados-por-los-piratas-informaticos-en-la-actualidad-y-como-protegerse/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">2743606</post-id>                    </item>
                                        <item>
                        <title>Nueva amenaza en WhatsApp ofrece nuevos colores para la aplicación. Aquí le contamos cómo protegerse</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/nueva-amenaza-en-whatsapp-ofrece-nuevos-colores-para-la-aplicacion-aqui-le-contamos-como-protegerse/</link>
                                                    <comments>https://www.prensalibre.com/vida/tecnologia/nueva-amenaza-en-whatsapp-ofrece-nuevos-colores-para-la-aplicacion-aqui-le-contamos-como-protegerse/#respond</comments>
                                                <pubDate>Mon, 01 Apr 2019 21:40:17 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2018/12/Pablo-Ricardo-Jua╠urez-Andrino.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/Pablo-Ricardo-Jua╠urez-Andrino.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/Pablo-Ricardo-Jua╠urez-Andrino.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/Pablo-Ricardo-Jua╠urez-Andrino.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Pablo Juárez</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre y Guatevisión multiplataforma especializado en arte, cultura y producción audiovisual con 11 años de experiencia. Productor de la emisión comunitaria de Noticiero Guatevisión.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2019-04-01T15:40:17-06:00">1 de abril de 2019</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=2388900</guid>
                                                    <description><![CDATA[WhatsApp, el servicio de mensajería más popular del mundo, también es un buen canal para propagar códigos maliciosos. ]]></description>
                                                                                        <content:encoded><![CDATA[<img width="1200" height="783" src="https://www.prensalibre.com/wp-content/uploads/2019/03/whatsapp-2105015_1280.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Las cadenas que se comparten por WhatsApp pueden propagar infecciones de malware. (Foto Prensa Libre: Pixabay)" srcset="https://www.prensalibre.com/wp-content/uploads/2019/03/whatsapp-2105015_1280.jpg 1280w, https://www.prensalibre.com/wp-content/uploads/2019/03/whatsapp-2105015_1280.jpg?resize=768,501 768w, https://www.prensalibre.com/wp-content/uploads/2019/03/whatsapp-2105015_1280.jpg?resize=150,98 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" />
<p>A partir de este martes ha comenzado a circular en WhatsApp una cadena que ofrece un cambio de color en la aplicación.</p>





<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Lectura recomendada </h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/2019/03/twitter-292988_12801.jpg?quality=52&#038;w=1024"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://www.prensalibre.com/vida/tecnologia/twitter-advierte-sobre-una-broma-viral-que-podria-causar-la-cancelacion-de-la-cuenta-de-los-usuarios/" style="color: inherit;">
                                            La broma que se propaga en Twitter y puede causar la cancelación de las cuentas de las víctimas                                    </a>
            </h3>
            <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>




<p>“Activa los nuevos colore de WhatsApp”, se lee en inglés en el mensaje que han reportado los usuarios.</p>



<p>Se puede identificar este mensaje malicioso porque el logotipo de WhatsApp aparece en anaranjado.</p>



<p>Según algunos usuarios afectados al abrir el enlace, el mensaje se envía de forma automática a los contactos de la persona afectada.</p>



<p>Según un comunicado de la compañía de seguridad ESET, en este tipo de campañas el link reacciona de manera diferente si se hace clic desde un teléfono celular o desde la aplicación WhatsApp web.</p>



<p>“En el caso de acceder desde una computadora a través de WhatsApp web, se invita al usuario a instalar una extensión de Google Chrome, llamada&nbsp;Black Theme for Whatsapp, que permitirá cambiar la aplicación a un color más oscuro. Esta extensión se puede encontrar dentro del Chrome Web Store y presenta un número importante de descargas; lo cual da una idea de la magnitud de la campaña”, se lee en el comunicado.</p>



<p>La empresa de seguridad informa que en el caso de que un usuario instale la extensión y abra su sesión de WhatsApp web, automáticamente enviará un mensaje a toda su lista de chats activos invitando a cambiar los colores de la aplicación.</p>



<p>Inclusive si el usuario identifica lo que está ocurriendo y cierra la ventana del navegador web, la acción no se detiene, ya que es el propio teléfono el que envía los mensajes. Esta funcionalidad en particular demuestra las estrategias utilizadas por los atacantes para propagar de manera rápida y efectiva este tipo de campañas y así lograr un mayor alcance. Permitiendo que el mensaje llegue a todos sus contactos cuando el mensaje no se compartió de manera consciente.</p>



<p>Por otro lado, si se accede al enlace de manera convencional desde el celular, aparece un mensaje solicitándole al usuario que comparta la aplicación con 30 amigos o 10 grupos antes de llegar a la posibilidad del cambio de colores.</p>



<p>Igualmente, aunque no sea compartido entre los contactos y se quiera seguir adelante, la aplicación solicita descargar una APK llamada best_video.apk y activar notificaciones desde un servidor ubicado en Rusia. Si la potencial víctima deja que ocurra todo lo anterior, el teléfono celular quedará infectado con una familia de troyanos que propaga <em>adware</em> (programa que envía publicidad no deseada) entre usuarios de Android.</p>



<p>La aplicación se instala en el dispositivo, pero no deja ninguna evidencia de su instalación, ya que se oculta el icono y solamente se activa cuando el usuario empieza a navegar, mostrando <em>banners</em> publicitarios al usuario, los cuales están asociados a diferentes servicios legítimos de publicidad; pero para el usuario no es evidente que se están utilizando sus recursos para este tipo de acciones.</p>



<p>“A la hora de cuidarse de este tipo de amenazas que utilizan estrategias de ingeniería social, que buscan tentar al usuario para que acceda a un enlace con una promesa atractiva de por medio, como es en este caso personalizar su WhatsApp, lo que siempre se debe recordar es la premisa de nunca acceder a enlaces que nos llegan por cualquier medio digital, inclusive cuando nos llegue a través de un contacto conocido.”, asegura Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.</p>



<h2 class="wp-block-heading">Cómo funcionan este tipo de mensajes</h2>



<p>Las estafas que proliferan en WhatsApp tienen como objetivo acceder a los datos personales o bancarios del usuario por medio de un <em>malware</em> o código malicioso.</p>



<p>Generalmente los virus llegan en forma de mensajes que contienen en su interior un enlace con algún dato curioso, oferta u ofreciendo un premio.</p>



<p>La idea es invitar al usuario a hacer click en el enlace para descargar e instalar el código malicioso que puede causar daños en el dispositivo.</p>



<p><em><strong>Lectura recomendada: Por qué WhatsApp advierte de que bloqueará las cuentas de millones de usuarios</strong></em></p>



<p>Otro tipo de mensajes maliciosos son aquellos que indican que hay pendiente una actualización del software. También es común que el <em>malware</em> abra ventanas pop-up en el navegador en el que se solicita proporcionar información sensible, como el número de tarjeta de crédito o datos personales.</p>



<p>El <em>malware</em> también hace que se envíe a los contactos de la persona afectada, quienes al recibirlo de una persona conocida pueden sentir más confianza para abrir el enlace malicioso. Esta es la forma en que generalmente se propagan los virus.</p>


<div class="wp-block-image size-large wp-image-2388978">
<figure class="aligncenter"><img decoding="async" src="https://www.prensalibre.com/wp-content/uploads/2019/03/123123.jpg?quality=82&amp;w=313" alt="" class="wp-image-2388978"/><figcaption class="wp-element-caption">Así luce la cadena falsa que circula en WhatsApp y ofrece activar nuevos colores en la aplicación. (Foto Prensa Libre: Cortesía)</figcaption></figure></div>


<h2 class="wp-block-heading">Cómo detectar la infección</h2>



<p>Aunque existen muchos tipos de virus, hay algunas señales que delatan a la mayoría de ellos. Si encuentra anuncios en sitios donde antes no los tenía o empieza a ver <em>pop-ups</em> constantemente en el navegador, su dispositivo podría estar infectado.</p>



<p>También puede sospechar si le ocurre redireccionamiento web, es decir, al escribir la dirección de un sitio en la barra del navegador y este de forma automática lo lleva a otra página, completamente distinta.</p>



<p>Otra señal es notar que se instalan aplicaciones no deseadas o que se ejecutan acciones sin que usted las active.</p>



<p>El incremento en el consumo de recursos también es evidencia de infección. Si nota picos en el consumo de datos o la carga de su dispositivo le dura muy poco es probable que su dispositivo esté invadido por un código malicioso.</p>



<h2 class="wp-block-heading">Cómo protegerse</h2>



<p>Lo mejor es mantener el software de su dispositivo actualizado en todo momento porque con cada nueva versión los desarrolladores crean parches para proteger de vulnerabilidades de los dispositivos.</p>



<p>La instalación de un antivirus también es una recomendación de los expertos, especialmente para las personas que permiten que sus hijos usen sus dispositivos.</p>



<p>Finalmente, debe emplearse el sentido común para no dejarse llevar por los atractivos ofrecimientos que hacen los criminales cibernéticos para seducir a los usuarios.</p>



<p>Si cree que su dispositivo está infectado, entonces haga una copia de seguridad y restaure el teléfono a los ajustes de fábrica, esta opción generalmente se encuentra en el menú de ajustes.</p>



<h2 class="wp-block-heading">Contenido relacionado</h2>



<p><a href="https://www.prensalibre.com/vida/tecnologia/aplicacion-movil-servira-para-localizar-el-retrete-mas-cercano/"><em><strong>&gt;Aplicación móvil servirá para localizar retrete más cercano&nbsp;</strong></em></a></p>



<p><em><strong><a href="https://www.prensalibre.com/vida/tecnologia/instagram-reta-a-amazon-y-permitira-las-compras-desde-la-aplicacion/">&nbsp;&gt;Instagram reta a Amazon y permitirá las compras desde la aplicación</a></strong></em></p>



<p><em><strong><a href="https://www.prensalibre.com/vida/bbc-news-mundo-vida/facebook-la-falla-por-la-que-hasta-600-millones-de-contrasenas-quedaron-a-la-vista-de-trabajadores-de-la-red-social/">&nbsp;&gt;Facebook: la falla porque hasta 600 millones de contraseñas quedaron a la vista de trabajadores de la red social</a></strong></em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia" data-modified="120" data-title="Nueva amenaza en WhatsApp ofrece nuevos colores para la aplicación. Aquí le contamos cómo protegerse" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://www.prensalibre.com/vida/tecnologia/nueva-amenaza-en-whatsapp-ofrece-nuevos-colores-para-la-aplicacion-aqui-le-contamos-como-protegerse/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">2388900</post-id>                    </item>
                                        <item>
                        <title>Kim Kardashian, Ruby Rose y las otras celebridades &#8220;más peligrosas&#8221; en internet</title>
                        <link>https://www.prensalibre.com/vida/bbc-news-mundo-vida/kim-kardashian-ruby-rose-y-las-otras-celebridades-mas-peligrosas-en-internet/</link>
                                                    <comments>https://www.prensalibre.com/vida/bbc-news-mundo-vida/kim-kardashian-ruby-rose-y-las-otras-celebridades-mas-peligrosas-en-internet/#comments</comments>
                                                <pubDate>Tue, 02 Oct 2018 15:23:22 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						BBC News Mundo</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='BBC News Mundo' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">BBC News Mundo</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2018-10-02T09:23:22-06:00">2 de octubre de 2018</time></span></div>]]></dc:creator>
                                                <category><![CDATA[BBC News Mundo]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/uncategorized/kim-kardashian-ruby-rose-y-las-otras-celebridades-mas-peligrosas-en-internet/</guid>
                                                    <description><![CDATA[Si buscas en internet lo último sobre el show televisivo de Kim Kardashian y sus hermanas o cómo la celebridad respondió en Twitter a las criticas a su esposo, el rapero Kanye West, ten cuidado.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="660" height="371" src="https://www.prensalibre.com/wp-content/uploads/2018/12/8e53e3f2-1afc-472e-a02a-2225d3328b78.jpg?quality=52&amp;w=660" class="attachment-featured-medium size-featured-medium" alt="Kim Kardashian es una de las celebridades más buscadas en la red. (Foto Prensa Libre:GETTY IMAGES)" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/8e53e3f2-1afc-472e-a02a-2225d3328b78.jpg 660w, https://www.prensalibre.com/wp-content/uploads/2018/12/8e53e3f2-1afc-472e-a02a-2225d3328b78.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2018/12/8e53e3f2-1afc-472e-a02a-2225d3328b78.jpg?resize=150,84 150w" sizes="auto, (max-width: 660px) 100vw, 660px" loading="lazy" decoding="async" />La estrella de los <em>realities </em>es una de las celebridades más peligrosas sobre las que buscar información en la web en 2018, según el estudio que realiza todos los años la firma de seguridad McAfee.</p>
<p>De hecho, Kim Kardashian es la primera en la lista de &#8220;celebridades peligrosas&#8221; de Reino Unido y está entre las 20 primeras de Estados Unidos..<br />
<br />
En Reino Unido, los nombres que siguen a Kardashian son los de la supermodelo <strong>Naomi Campbell </strong>y el de la hermana de Kim, <strong>Kourtney Kardashian.</strong></p>
<p>En cambio, en Estados Unidos fue la actriz y modelo <strong>Ruby Rose,</strong> quien protagoniza la serie de Netflix &#8220;<em>Orange is the new black</em>&#8220;, la que coronó la lista.</p>
<p>McAfee dice que los cibercriminales son conocidos por usar los nombres de celebridades populares para que los internautas hagan clic en enlaces de sitios infectados.</p>
<p>En esas páginas web instalan <em>malware </em>(software malicioso) o roban datos personales y contraseñas.</p>
<ul>
<li><em><strong><a href="https://www.bbc.com/mundo/noticias-38305426" target="_blank" rel="noopener">Cómo detectar las páginas web falsas que estafan a los internautas</a></strong></em></li>
<li><strong><em><a href="https://www.bbc.com/mundo/noticias-37286420" target="_blank" rel="noopener">&#8220;12 ataques por segundo&#8221;: cuáles son los países de América Latina más amenazados por &#8220;malware&#8221;</a></em></strong></li>
</ul>
<p><br />
Los nombres de <strong>Britney Spears</strong> <strong>o la cantante</strong> <strong>Adele </strong>también figuran en la lista para Reino Unido, que el año pasado encabezaba el cantante Craig David.</p>
<p>Según McAfee, el lanzamiento de nuevos discos es una oportunidad para los criminales cibernéticos a la hora de infectar y atacar los sistemas informáticos de los internautas, que muchas veces son <em>hackeados </em>cuando intentan descargar alguna canción.</p>
<p>También hay varios nombres de actores y actrices, tanto en la lista británica como en la estadounidense.</p>
<p>La estrella de programas de telerrealidad <strong>Kristin Cavallari</strong> quedó segunda en los resultados para Estados Unidos, por delante de la actriz francesa <strong>Marion Cotillard </strong>y de la también actriz <strong>Lynda Carter.</strong><br />
<br />
Hay pocos nombres de hombres en el estudio elaborado por McAfee. Solo dos: el exfutbolista y actor estadounidense <strong>Brad William Henke</strong>, y <strong>Kem Cetinay,</strong> conocido por su participación en el <em>reality show </em>&#8220;Love Island&#8221;.</p>
<p>El jefe científico de McAfee, Raj Samani, explicó que vivimos &#8220;en un mundo acelerado que está muy influenciado por la cultura pop y las redes sociales&#8221;.</p>
<p>&#8220;La influencia de Kim Kardashian y sus iniciativas empresariales hacen que la gente llegue a extremos para parecerse un poco a ella&#8221;, añadió.</p>
<p>&#8220;A menudo, los consumidores <strong>priorizan la velocidad (de conexión) y la seguridad, </strong>haciendo clic en enlaces sospechosos que prometen contenido sobre nuestras celebridades favoritas&#8221;.</p>
<p>&#8220;En nuestro mundo hiperconectado, es importante que los consumidores se lo piensen dos veces antes de hacer clic y se protejan de amenazas como la infección de sus dispositivos o la suplantación de identidad&#8221;, recomienda.</p>
<ul>
<li><em><strong><a href="https://www.bbc.com/mundo/noticias-40631132" target="_blank" rel="noopener">¿Qué debes hacer si alguien te suplanta la identidad en internet?</a></strong></em></li>
</ul>
<p></p>
<h2>Algunos consejos&#8230;</h2>
<p>La compañía de seguridad informática ofreció algunos consejos para evitar caer en las redes de los hackers.</p>
<p>Estos son algunos de ellos:</p>
<ul>
<li>Reproduce videos en stream (reproducción digital de contenido multimedia) solo de <strong>fuentes fiables y de pago.</strong></li>
<li>Haz clic solo en las historias y noticias de páginas web en las que confíes.</li>
<li><strong>Mantén actualizadas </strong>las aplicaciones y los software antivirus.</li>
<li>No navegues sin protección: protege tus dispositivos del phishing y otro tipo de ataques.</li>
</ul>
<div class="gsp_post_data" data-post_type="post" data-cat="bbc-news-mundo-vida,vida" data-modified="120" data-title="Kim Kardashian, Ruby Rose y las otras celebridades &#8220;más peligrosas&#8221; en internet" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://www.prensalibre.com/vida/bbc-news-mundo-vida/kim-kardashian-ruby-rose-y-las-otras-celebridades-mas-peligrosas-en-internet/feed/</wfw:commentRss>
                            <slash:comments>2</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">468620</post-id>                    </item>
                                        <item>
                        <title>Conozca todos los detalles del Open Hacking que se realizará en Guatemala</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/todos-los-detalles-del-open-hacking-guatemala/</link>
                                                <pubDate>Tue, 25 Sep 2018 18:10:52 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Fernanda Solórzano' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Fernanda Solórzano</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2018-09-25T12:10:52-06:00">25 de septiembre de 2018</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/uncategorized/todos-los-detalles-del-open-hacking-guatemala/</guid>
                                                    <description><![CDATA[Especialistas de distintas ramas de la ciberseguridad se reunirán por segunda vez en Guatemala con el objetivo de compartir conocimientos y herramientas para combatir los ataques cibernéticos. ]]></description>
                                                                                        <content:encoded><![CDATA[<p>El congreso internacional de <em>hacking </em>ético en Guatemala se dará el próximo 20 de octubre. Se reunirán los máximos exponentes latinoamericanos de seguridad cibernética en el auditorium del Hotel The Westin Camino Real Guatemala.</p>
<p>


<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Le puede interesar</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/1970/01/f330e47b-98ce-4141-9f6f-7dfea466730f.jpg?quality=52&#038;w=660"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://www.prensalibre.com/vida/tecnologia/todos-los-detalles-del-open-hacking-guatemala/" style="color: inherit;">
                                            ¿Qué se debe hacer si alguien suplanta su identidad en internet?                                    </a>
            </h3>
            <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
</p>
<p>La actividad se llevará a cabo de 7.30 a 18.10 horas. Se abordarán temas como: “El robo de dinero a través de un malware bancario”, “Magia, innovación y pensamiento hacker versión 2.0” y “Mitigación de ataques en infraestructuras críticas”.</p>
<p>El objetivo de las conferencias es brindar herramientas útiles para contrarrestar los ataques cibernéticos a medios, páginas web de empresas, instituciones, o incluso para proteger los datos personales como contraseñas bancarias. Además, se impartirá un taller de capacitación para el manejo de incidentes de seguridad informática. Abordará temas como el manejo de roles y estándares en equipos especializados, confidencialidad, integridad y autenticidad.<br />
</p>
<p>El taller será “Hands On”, es decir, de carácter vivencial. Los participantes podrán desdibujar el significado de la realidad bajo la perspectiva de la vida profesional de distintos personajes. Se mostrará cómo administrar dicha visión a la hora de un ataque virtual. La motivación principal es identificar en dónde está el <em>hacker </em>y crear un relato completo de tipo forense para identificar lo que sucedió.</p>
<p>Este segmento tendrá una duración de tres horas y media. Está dirigida a: auditores, técnicos en seguridad informática, administradores de red y de sistemas, y a las personas que deseen orientar su carrera profesional hacia el campo de la seguridad informática de los sistemas de información.</p>
<h1>Conferencistas</h1>
<p>Durante el <a href="https://www.openhacking.org/" target="_blank" rel="noopener">Open Hacking</a> varios profesionales extranjeros en el campo de la ciberseguridad compartirán sus conocimientos.<br />
<br />
Participará la mexicana Estefani Olvera, profesional especializada en mitigación de ataques en infraestructuras críticas. Se contará con la participación (vía <em>streaming</em>) de Lorenzo Martínez, de España, fundador de Securízame, empresa especializada en consultoría, auditoría, asesoría en proyectos de seguridad informática. Desde Panamá, se encontrará a Alvaro Andrade, especialista en seguridad informática e informática forense, y consultor en entidades gubernamentales y privadas en Bolivia, Brasil, Ecuador y Panamá. Estos son algunos de los especialistas que expondrán en el congreso.</p>
<h2>Contenido relacionado:</h2>
<div><em><strong><a href="https://www.prensalibre.com/guatemala/justicia/gobierno-busca-protegerse-de-los-ciberdelitos" target="_blank" rel="noopener">&gt; Conozca cómo se trabaja en Guatemala, la estrategia nacional de ciberseguridad </a></strong></em></div>
<div><em><strong><a href="https://www.prensalibre.com/internacional/espaa-desarticula-red-de-intercambio-de-pornografia-infantil-con-guatemala-e-iberoamerica" target="_blank" rel="noopener">&gt; Así fue como España desarticuló red de intercambio de pornografía infantil con Guatemala</a></strong></em></div>
<div><em><strong><a href="https://www.prensalibre.com/guatemala/politica/piden-carcel-por-crear-un-perfil-falso-en-redes-sociales" target="_blank" rel="noopener">&gt; Si crea perfiles falsos en redes sociales tenga cuidado, esto le puede pasar</a></strong></em></div>
<div></div>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia,vida" data-modified="120" data-title="Conozca todos los detalles del Open Hacking que se realizará en Guatemala" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                                                                    <post-id xmlns="com-wordpress:feed-additions:1">467638</post-id>                    </item>
                                        <item>
                        <title>Las redes sociales como amenazas de dispositivos móviles</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/las-redes-sociales-como-amenazas-de-dispositivos-moviles/</link>
                                                <pubDate>Wed, 15 Nov 2017 17:09:01 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2018/12/Brenda-Marleny-Marti╠unez-Garci╠ua-de-Aguilar.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/Brenda-Marleny-Marti╠unez-Garci╠ua-de-Aguilar.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/Brenda-Marleny-Marti╠unez-Garci╠ua-de-Aguilar.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/Brenda-Marleny-Marti╠unez-Garci╠ua-de-Aguilar.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Brenda Martínez</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializada en historia y antropología con 16 años de experiencia. Reconocida con el premio a Mejor Reportaje del Año de Prensa Libre en tres ocasiones.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2017-11-15T11:09:01-06:00">15 de noviembre de 2017</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/uncategorized/las-redes-sociales-como-amenazas-de-dispositivos-moviles/</guid>
                                                    <description><![CDATA[Recibir mensajes por WhatsApp que ofrecen atractivas promociones, ingresar en enlaces infectados en Facebook o descargar aplicaciones son algunas de las puertas que podemos abrir a los cibercriminales para que accedan a información privada en nuestro teléfono o tableta.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="1200" height="900" src="https://www.prensalibre.com/wp-content/uploads/2018/12/73a3a626-ab0a-43f3-a3f4-cc8d1126dcca.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Paus recomienda ser cautos con las aplicaciones que deseamos instalar en nuestros dispositivos móviles, para evitar que resulten infectados o tener sistema de seguridad móvil. (Foto Prensa Libre: Brenda Martínez)" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/73a3a626-ab0a-43f3-a3f4-cc8d1126dcca.jpg 1200w, https://www.prensalibre.com/wp-content/uploads/2018/12/73a3a626-ab0a-43f3-a3f4-cc8d1126dcca.jpg?resize=768,576 768w, https://www.prensalibre.com/wp-content/uploads/2018/12/73a3a626-ab0a-43f3-a3f4-cc8d1126dcca.jpg?resize=150,113 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" />Por ende, resulta fundamental que estos dispositivos también sean protegidos con un sistema de seguridad informática para detectar enlaces maliciosos y prevenirlos, indicaron el martes expertos en el Foro de Seguridad Informática de ESET, que se desarrolla en Puntarenas, Costa Rica, que concluye este miércoles.<br />



<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Le puede interesar</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/1970/01/54cd4309-648c-40eb-99ee-4aac8219bf55.jpg?quality=52&#038;w=749"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://www.prensalibre.com/vida/tecnologia/las-redes-sociales-como-amenazas-de-dispositivos-moviles/" style="color: inherit;">
                                            Así se borran los mensajes ya enviados de WhatsApp                                    </a>
            </h3>
            <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
<br />
Mandar un mensaje por WhatsApp es barato, por lo que circulan 50 mil millones de mensajes al día en el mundo, lo que atrae a los cibercriminales para hacer estafas.</p>
<p>Uno de estos engaños informáticos tiene que ver con campañas enviadas por falsas empresas que se hacen pasar por transnacionales, indicó el investigador en Seguridad Informática Lucas Paus.<br />
<figure class="sart-image"><img width="1200" height="900" src="https://www.prensalibre.com/wp-content/uploads/2018/12/4fa813fb-573d-46b7-a94d-eab6fe1edfc7.jpg?quality=52&amp;w=1200" class="attachment-article_legacy_embed size-article_legacy_embed" alt="Estos son los ransomware más detectados en Latinoamérica, según el Laboratorio de ESET. (Foto Prensa Libre: Brenda Martínez)" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/4fa813fb-573d-46b7-a94d-eab6fe1edfc7.jpg 1200w, https://www.prensalibre.com/wp-content/uploads/2018/12/4fa813fb-573d-46b7-a94d-eab6fe1edfc7.jpg?resize=768,576 768w, https://www.prensalibre.com/wp-content/uploads/2018/12/4fa813fb-573d-46b7-a94d-eab6fe1edfc7.jpg?resize=150,113 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" /></figure><br />
Los cibercriminales envían cupones y encuestas para promocionar premios, pero piden al usuario que reenvíe el mensaje a 10 números para ganar. Cada vez que los otros usuarios ven la imagen, los cibercriminales cobran, por lo que se recomienda no abrir enlaces de mensajes de destinatario desconocido en WhatsApp, puesto que el 99 por ciento de ellos son falsos, explico Paus.</p>
<p>Los ransomware más detectados en Latinoamérica son Teslacrypt, Cryptowall, Cerber, Locky, Cryptproject y Wannacryptor, indicó el investigador Miguel Ángel Mendoza.<br />
<figure class="sart-image"><img width="1200" height="900" src="https://www.prensalibre.com/wp-content/uploads/2018/12/e7127ea2-02ac-4dbe-b022-fde099df009e.jpg?quality=52&amp;w=1200" class="attachment-article_legacy_embed size-article_legacy_embed" alt="El investigador Lucas Paus muestra algunos de ejemplos de campañas falsas en WhatsApp para cobrar por mensajes. (Foto Prensa Libre: Brenda Martínez)" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/e7127ea2-02ac-4dbe-b022-fde099df009e.jpg 1200w, https://www.prensalibre.com/wp-content/uploads/2018/12/e7127ea2-02ac-4dbe-b022-fde099df009e.jpg?resize=768,576 768w, https://www.prensalibre.com/wp-content/uploads/2018/12/e7127ea2-02ac-4dbe-b022-fde099df009e.jpg?resize=150,113 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" /></figure><br />
Aunque los dispositivos con Android son los más afectados, por ser la plataforma favorita por los ciberdelincuentes para generar códigos maliciosos, también el sistema iOS puede ser vulnerable, explicó la investigadora Denise Giusto.</p>
<p>Los países en los que más se detectaron malware para Android en Latinoamérica en lo que va de año son México (35 por ciento), Brasil (13 por ciento), Colombia y Guatemala (10 por ciento, cada uno). Estos malware cifran los archivos cuando, por ejemplo, se le pide al usuario actualizar programas como Flash. Luego, la persona no puede acceder ni utilizar el dispositivo o los ciberdelincuentes roban información crediticia.</p>
<p>Es importante verificar la autenticidad de la aplicación que se desea descargar, especialmente si se trata de bancos, para evitar proporcionar información privada, y ser cautos con las suscripciones de servicio de mensajería premium, añade. Los más afectados suelen ser niños o adultos mayores.</p>
<p>En Europa, los gobiernos promulgarán una ley el año próximo que establecerá que las empresas sean explícitas en cómo las aplicaciones utilizarán la información solicitada al usuario y si este lo desea, darle de baja, añadió Paus.<br />
<figure class="sart-image"><img width="1200" height="900" src="https://www.prensalibre.com/wp-content/uploads/2018/12/c1ad3391-0300-4551-a40f-2c21f02abc36.jpg?quality=52&amp;w=1200" class="attachment-article_legacy_embed size-article_legacy_embed" alt="La investigadora Denise Giusto muestra algunas cifras sobre el impacto de vulnerabilidades en dispositivos móviles. (Foto Prensa Libre: Brenda Martínez)" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/c1ad3391-0300-4551-a40f-2c21f02abc36.jpg 1200w, https://www.prensalibre.com/wp-content/uploads/2018/12/c1ad3391-0300-4551-a40f-2c21f02abc36.jpg?resize=768,576 768w, https://www.prensalibre.com/wp-content/uploads/2018/12/c1ad3391-0300-4551-a40f-2c21f02abc36.jpg?resize=150,113 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" /></figure><br />
Hay 5 mil millones de equipos móviles vulnerables en el mundo; 52 por ciento de los usuarios no tiene una solución de seguridad móvil. Solo una de 10 empresas en Latinoamérica implementa seguridad en sus equipos móviles.</p>
<p>Los principales vectores para la infección suelen ser malware, software inseguro, robo o pérdida del dispositivo y multiplicidad de plataformas.</p>
<p>También hay que tener cuidado en Facebook, refirió el investigador Cassius de Oliveira, puesto que posts que nos parecen atractivos nos pueden llevar a enlaces en los que se nos pide actualizar programas que solo infectarán nuestro equipo.</p>
<h2>	Cifras</h2>
<ul>
<li>		US$5 mil millones fueron las pérdidas globales en el 2017 por equipos afectados por ramsonware.</li>
<li>		1 mil 141 versiones de ransomware se han detectado en el mundo en el 2017.</li>
<li>		1 mil 200 usuarios han descargado WhatsApp, lo que la convierte en la aplicación más descargada.</li>
<li>		10 millones de usuarios recibieron mensajes de la campaña falsa promocional más grande en WhatsApp.</li>
<li>		300 nuevas variantes de códigos maliciosos para Android surgen cada mes.</li>
</ul>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia,vida" data-modified="120" data-title="Las redes sociales como amenazas de dispositivos móviles" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">418338</post-id>                    </item>
                                        <item>
                        <title>Por qué Eugene Kaspersky, experto mundial en seguridad informática, no utiliza celular</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/por-que-eugene-kaspersky-experto-mundial-en-seguridad-informatica-no-utiliza-celular/</link>
                                                <pubDate>Wed, 13 Sep 2017 00:50:56 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='José Andrés Ochoa' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">José Andrés Ochoa</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2017-09-12T18:50:56-06:00">12 de septiembre de 2017</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/uncategorized/por-que-eugene-kaspersky-experto-mundial-en-seguridad-informatica-no-utiliza-celular/</guid>
                                                    <description><![CDATA[El director general de Kaspersky Lab habló sobre la situación mundial de la ciberseguridad, el crecimiento exponencial de las amenazas y los esfuerzos para combatir los riesgos que afectan a personas, empresas y gobiernos.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="1200" height="800" src="https://www.prensalibre.com/wp-content/uploads/2018/12/4b857c00-4d81-4ad7-9d82-4ee3988d610e.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Eugene Kaspersky, CEO de Kaspersky Lab, durante la 7a. Cumbre Latinoamericana de Analistas de Seguridad (Foto Prensa Libre: J. Ochoa)." srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/4b857c00-4d81-4ad7-9d82-4ee3988d610e.jpg 1200w, https://www.prensalibre.com/wp-content/uploads/2018/12/4b857c00-4d81-4ad7-9d82-4ee3988d610e.jpg?resize=768,512 768w, https://www.prensalibre.com/wp-content/uploads/2018/12/4b857c00-4d81-4ad7-9d82-4ee3988d610e.jpg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2018/12/4b857c00-4d81-4ad7-9d82-4ee3988d610e.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" />Desde su juventud, Yevgeny Kaspersky (Rusia, 1965) —mejor conocido como Eugene— ha demostrado interés por las amenazas cibernéticas que afectan a las computadoras, particularmente la que atacó a su PC en 1989.<br />



<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Lectura recomendada</h3>
        <div class="note-normal-container__individual-news-item">
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://www.prensalibre.com/vida/tecnologia/por-que-eugene-kaspersky-experto-mundial-en-seguridad-informatica-no-utiliza-celular/" style="color: inherit;">
                                            Guatemala es el cuarto país de Latinoamérica más propenso a ataques cibernéticos                                    </a>
            </h3>
            <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
<br />
Con estudios en criptografía, Kaspersky fue capaz de identificar el riesgo y eliminarlo, lo que le llevó a mantener una curiosidad y pasión por la tecnología informática, que culminó —o se reforzó— en 1997, cuando fundó, junto a otros colegas, Kaspersky Lab, compañía dedicada a la seguridad informática, y de la cual es su director general desde<br />
2007.<br />
Durante la 7a. edición de la Cumbre Latinoamericana de Analistas de Seguridad, realizada en Buenos Aires, Argentina, el especialista presentó una visión global de la informática y los peligros latentes, además de los métodos para combatirlos.<br />
“La verdad, no tengo un smartphone”, aseguró. El motivo, comentó, es porque nunca se encontró “cómodo” con el aparato, y tiene un Sony Ericsson sin sistema operativo moderno. No aclaró, sin embargo, si la ausencia de un teléfono inteligente era por motivos de seguridad.</p>
<ul>
<li>		Lea también <a href="https://www.prensalibre.com/economia/economia/guatemala-corrio-con-suerte-ante-el-ciberataque" target="_blank">Guatemala corrió con suerte en el caso del ciberataque</a></li>
</ul>
<p>“El ciberespacio es cada vez más peligroso y complicado”, dijo Kaspersky. “Todos los sistemas operativos son vulnerables. Windows y Android son los más atacados porque son los más utilizados”.</p>
<h2>	Crecimiento exponencial</h2>
<p><br />
Otros sistemas operativos como iOS y MacOS, pese que ocurre en menor cantidad, también están expuestos a estos a riesgos, que pueden llegar, por ejemplo, desde programas sin licencia en las computadoras Mac o un jailbreak en los teléfonos iPhone.<br />
De acuerdo a un estimado de Hiscox Insurance, el cibercrimen representa pérdidas de US$450 mil millones a nivel mundial.<br />
“Hay más de 100 herramientas que se utilizan para realizar ataques cibernéticos; en 2010, había solo una”, afirmó el CEO de la compañía que en el 2017 cumple 20 años de existencia.</p>
<ul>
<li>		Lea también <a href="https://www.prensalibre.com/vida/tecnologia/alertan-por-estafa-en-whatsapp-que-ofrece-usar-esa-aplicacion-sin-internet" target="_blank">Alertan por estafa en WhatsApp que ofrece usar esa aplicación sin Internet</a></li>
</ul>
<p>Según los datos de Kaspersky Lab, en los primeros 20 años de la seguridad informática (1986-2006) se registraron poco más de un millón de malware (software malicioso). En cambio, en una semana en 2016 fueron registrados 2.2 millones, 310 mil por día.</p>
<p>Eugene Kaspersky reiteró los retos constantes para las agencias de seguridad informática, que paulatinamente han de concentrarse de computadores —personales y empresariales— hacia teléfonos, dispositivos IoT (el internet de las cosas, en inglés), redes de distribución de energía eléctrica, redes sociales y herramientas para compras en línea.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia,vida" data-modified="120" data-title="Por qué Eugene Kaspersky, experto mundial en seguridad informática, no utiliza celular" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">407070</post-id>                    </item>
                                        <item>
                        <title>Guatemala es el cuarto país de Latinoamérica más propenso a ataques cibernéticos</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/guatemala-es-el-cuarto-pais-de-latinoamerica-donde-su-poblacion-es-mas-propensa-a-ataques-ciberneticos/</link>
                                                <pubDate>Tue, 12 Sep 2017 02:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='José Andrés Ochoa' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">José Andrés Ochoa</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2017-09-11T20:00:00-06:00">11 de septiembre de 2017</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/uncategorized/guatemala-es-el-cuarto-pais-de-latinoamerica-donde-su-poblacion-es-mas-propensa-a-ataques-ciberneticos/</guid>
                                                    <description><![CDATA[Una gran parte de los guatemaltecos que tienen un dispositivo con acceso a internet han sido víctimas de un ataque con software malicioso o son propensos a un ataque cibernético.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="1200" height="800" src="https://www.prensalibre.com/wp-content/uploads/2018/12/951de1ef-51ee-4532-8bfc-e407a3579dfc.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Fabio Assolini, analista de Kaspersky Lab, durante la presentación de riesgos cibernéticos en la región, durante la séptima Cumbre Latinoamericana de Analistas de Seguridad. (Foto Prensa Libre: J. Ochoa)." srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/951de1ef-51ee-4532-8bfc-e407a3579dfc.jpg 1200w, https://www.prensalibre.com/wp-content/uploads/2018/12/951de1ef-51ee-4532-8bfc-e407a3579dfc.jpg?resize=768,512 768w, https://www.prensalibre.com/wp-content/uploads/2018/12/951de1ef-51ee-4532-8bfc-e407a3579dfc.jpg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2018/12/951de1ef-51ee-4532-8bfc-e407a3579dfc.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" />BUENOS AIRES. &#8211; Las amenazas digitales hacia la sociedades latinoamericanas representan una de las principales preocupaciones de los analistas de seguridad informática en la región, donde la mayoría de personas con un teléfono celular pueden ser víctimas de <em>phishing</em>, <em>adware </em>o un <em>ransomware</em>.<br />



<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Atención</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/1970/01/76ccd1dc-2137-44c7-9b82-656e48134ed6.jpg?quality=52&#038;w=200"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://www.prensalibre.com/vida/tecnologia/guatemala-es-el-cuarto-pais-de-latinoamerica-donde-su-poblacion-es-mas-propensa-a-ataques-ciberneticos/" style="color: inherit;">
                                            Esta es la nueva estafa por WhatsApp                                    </a>
            </h3>
            <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
<br />
De acuerdo a Fabio Assolini, analista sénior de Kaspersky Lab, en Latinoamérica se registró un incremento de 59% de ataques de malware en los que va del 2017 en comparación al año anterior.</p>
<p>“Esta gente está expuesta a los ataques de criminales, nuevos tipos de códigos maliciosos y distribuidas todos los días en nuestra región”, dijo Assolini. “Fueron 398 millones de ataques: 117 ataques por hora en Latinoamérica, 33 por segundo”.</p>
<p>Si bien en Brasil, México y Colombia es en donde más se han registrado ataques con software malicioso, las cifras de densidad sitúan a Centroamérica como uno de los sectores en donde, proporcionalmente han sido afectadas.</p>
<p>Brasil lidera la estadística con un 30% de los usuarios con ataques de malware, seguida por Honduras (23.5%), Panamá (22.6), Guatemala (21.6) y Chile (20.6%).</p>
<p>La relación per cápita hace ver que por cantidad de usuarios de internet, Guatemala es el cuarto país de Latinoamérica con más ataques, lo que pone riesgo información personal, archivos o pagos innecesarios de servicios de mensajería premium.</p>
<ul>
<li>
<h4>			<a href="https://www.prensalibre.com/economia/economia/guatemala-corrio-con-suerte-ante-el-ciberataque" target="_blank">Le puede interesar: Guatemala corrió con suerte en el caso del ciberataque</a></h4>
</li>
</ul>
<h2>	Diferentes amenazas</h2>
<p><br />
Los ataques a usuarios de internet en Latinoamérica provienen desde diferentes espacios, la mayoría desde métodos fuera de línea (como un dispositivo USB) o bien, desde un contagio directo en la web, con 85% de estos en páginas de internet y el 15% restante, desde correos electrónicos.</p>
<p>En Guatemala, un 54% de los usuarios han sido afectadas por un contenido malicioso que ingresó por un dispositivo sin conexión.</p>
<p>“La amenaza más grande son los troyanos”, agregó el especialista. “En las páginas web se añade un script (código) que puede enviar a los usuarios a una página con contenido malicioso”.</p>
<p>De igual forma puede suceder en los correos electrónicos, a través de un PDF, que contienen enlaces para realizar phishing, una forma de robar datos personales.</p>
<p>Desde donde las computadoras también son afectadas por malware es a través del uso de programas piratas.</p>
<p>Dimitry Bestuzhev, director del equipo de investigación y análisis para Latinoamérica de Kaspersky Lab, explicó que esos paquetes de contenidos sin licencia suelen contener malware, que afecta a personas como también en el ámbito corporativo.</p>
<ul>
<li>
<h4>			<a href="https://www.prensalibre.com/vida/tecnologia/asi-funciona-el-antivirus-que-le-avisa-que-aplicaciones-no-debe-descargar" target="_blank">Vea también: Google Play Protect: el antivirus de Android que le avisa qué aplicaciones no debe descargar</a></h4>
</li>
</ul>
<p>“Es esencial educar a los empleados sobre la ciberseguridad e imponer políticas de seguridad IT estrictas que limiten el uso de esos programas para proteger a la red empresarial”, dijo Bestuzhev.</p>
<p>Según las estadísticas de Kaspersky, más de la mitad (55%) de los programas y licencias utilizadas en la región son ilegales. Desde esa vía, se han registrado el 40% de los ataques en computadores.</p>
<p>En cuanto a los móviles, en Latinoamérica se reportaron 931,945 ataques a los teléfonos, desde adware hasta malware, o bien a enlaces web que afectan a los sistemas operativos Android  y iOS. Los troyanos se difunden en servicios de mensajería, como WhatsApp o SMS (mensajes de texto), que pueden hacer al usuario entregar información confidencial y valiosa.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia,vida" data-modified="120" data-title="Guatemala es el cuarto país de Latinoamérica más propenso a ataques cibernéticos" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">406885</post-id>                    </item>
                                        <item>
                        <title>¿Cuáles son los peligros de tener un teléfono con el Android o iOS desactualizado?</title>
                        <link>https://www.prensalibre.com/vida/bbc-news-mundo-vida/cuales-son-los-peligros-de-tener-un-telefono-con-el-android-o-ios-desactualizado/</link>
                                                <pubDate>Fri, 24 Mar 2017 21:51:49 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						BBC News Mundo</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='BBC Mundo' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">BBC Mundo</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2017-03-24T15:51:49-06:00">24 de marzo de 2017</time></span></div>]]></dc:creator>
                                                <category><![CDATA[BBC News Mundo]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/uncategorized/cuales-son-los-peligros-de-tener-un-telefono-con-el-android-o-ios-desactualizado/</guid>
                                                    <description><![CDATA[Android es el sistema operativo para teléfonos inteligentes más utilizado en el mundo. Sin embargo, la mitad de los aparatos que lo usan (más de 700 millones) están desactualizados.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="660" height="371" src="https://www.prensalibre.com/wp-content/uploads/2018/12/cfba8355-a1aa-438c-a7a8-46fdd5a50a34.jpg?quality=52&amp;w=660" class="attachment-featured-medium size-featured-medium" alt="Los modelos de ciertos fabricantes no reciben los parches de seguridad a tiempo. (PETER DAZELEY/GETTY IMAGES)" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/cfba8355-a1aa-438c-a7a8-46fdd5a50a34.jpg 660w, https://www.prensalibre.com/wp-content/uploads/2018/12/cfba8355-a1aa-438c-a7a8-46fdd5a50a34.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2018/12/cfba8355-a1aa-438c-a7a8-46fdd5a50a34.jpg?resize=150,84 150w" sizes="auto, (max-width: 660px) 100vw, 660px" loading="lazy" decoding="async" />Así lo asegura Google en su último informe anual de seguridad, en el que reveló que la mitad de los celulares Android no recibieron una actualización en 2016.</p>
<p>El problema reside en que no todos los modelos de celulares reciben los llamados &#8220;parches de seguridad&#8221; al mismo tiempo. De hecho, en algunos pueden demorarse semanas e incluso meses.</p>
<p>A veces, la culpa es de las trabas que ponen los fabricantes. Otras veces, es Google que, con sus capas de personalización, se lo pone difícil a las compañías.</p>
<p>Los intereses comerciales que mueven el mercado afectan a todas las marcas. A veces, tener un teléfono anticuado o no actualizado no &#8220;compensa&#8221;. Es mejor comprarse uno nuevo.</p>
<p>Apple dijo en febrero que el 79% de sus dispositivos iOS están ejecutando su última versión. Pero ¿qué ocurre con el resto de los terminales?</p>
<p>¿Y cuán importante es realmente tener la última versión del sistema operativo en nuestro teléfono?</p>
<h2>	1. Un teléfono desactualizado es menos seguro</h2>
<p>Un smartphonedesactualizado es más vulnerable a los ataques de los hackers.</p>
<p>Por ejemplo, es más fácil que tu teléfono se vea afectado con un malware (programa malicioso) o cualquier otro tipo de virus a través de aplicaciones de mensajería instantánea u otras vías.</p>
<p>La consultora tecnológica Duo Security publicó un informe en 2016 en el que dijo que el 32% de los dispositivos Android en uso tienen una versión 4.0 o más antigua, lo cual los hace vulnerables a &#8220;Stagefright&#8221;, una galería multimedia que permite el acceso a datos privados de millones de terminales.</p>
<p>Fue, de hecho, la mayor vulnerabilidad jamás detectada en el sistema operativo.<br />
<br />
El problema llevó a los principales fabricantes de Android -Samsung, LG y Google- a anunciar que proporcionarían actualizaciones de seguridad mensuales.</p>
<ul>
<li>		<a href="http://www.bbc.com/mundo/noticias/2015/08/150810_vulnerabilidad_android_mayor_actualizacion_software_ac" target="_blank"><em>Disponibles las primeras actualizaciones contra la mayor vulnerabilidad de Android</em></a></li>
<li>		<a href="http://www.bbc.com/mundo/noticias/2015/11/151106_tecnologia_virus_adware_sin_solucion_lookout_amv" target="_blank"><em>El temible virus que no se puede eliminar y que puede acabar con tu celular</em></a></li>
</ul>
<p>&#8220;El soporte y la seguridad son los dos problemas principales por tener versiones antiguas de Android&#8221;, escribe en el sitio de consultas Quora Vidit Bhargava, del Instituto de Tecnología de Illinois, EE.UU.</p>
<p>&#8220;Las actualizaciones permiten mejorar tu sistema operativo corrigiendo errores, agregando funcionalidad y mejorando el rendimiento del dispositivo. Usar Android 2.0 o equivalente es similar a usar Windows 98 cuando puedes obtener fácilmente Windows 8&#8221;, continúa el especialista.</p>
<p>Otro usuario de la plataforma, Madhav Raskar, quien trabaja como director de proyecto en una empresa de suministros industriales, dice que los celulares desactualizados pueden acabar siendo &#8220;un desastre&#8221;.</p>
<p>&#8220;Quedará infectado con diferentes tipos de virus [&#8230;.] Desháganse de la tecnología obsoleta&#8221;, advierte el especialista.</p>
<h2>	2. Peor rendimiento</h2>
<p>Satyam Satyanarayana, un arquitecto de software para aplicaciones móviles en India, dice que un teléfono sin las últimas actualizaciones tiene varias &#8220;desventajas&#8221;. Entre ellas, que &#8220;no obtienes las mejores funcionalidades o rendimiento&#8221;.</p>
<p>&#8220;Por supuesto, puedes usarlo de manera regular, pero tu smartphone perderá funcionalidad&#8221;.<br />
<br />
&#8220;Es mejor utilizar un modelo de teléfono básico que tener uno con un sistema operativo obsoleto&#8221;, dice el experto.</p>
<p>Otro usuario de Quora dice que &#8220;el rendimiento es una parte importante&#8221; de los teléfonos y que las últimas versiones de Android cuentan con más funcionalidades.</p>
<p>&#8220;Mi smartphone parecía nuevo cuando los actualicé de la versión anterior a la nueva&#8221;, asegura.</p>
<h2>	3. La batería dura menos</h2>
<p>Por último, está la cuestión de la duración de la batería.<br />
<br />
Algunas actualizaciones permiten mejoras en la gestión de la batería, con nuevas tecnologías y funciones que no existían en versiones anteriores.</p>
<p>De hecho, el sistema operativo Android cuenta con varias aplicaciones para alargar la vida de la misma, las cuales no son compatibles con todas las versiones del mismo.</p>
<p>Efectivamente, tener un teléfono desactualizado implica ciertos problemas de rendimiento. Y las últimas versiones a menudo suponen mejoras para que su uso sea más eficiente.</p>
<p>Sin embargo, hay algunas excepciones. &#8220;Y si no que pregunten a los propietarios de un iPhone 4S con iOS 7 instalado&#8221;, advierten en el sitio web Movil Zona.</p>
<ul>
<li>		<a href="https://www.facebook.com/bbcmundo" target="_blank"><em>¿Se te ocurre alguna más? ¡Cuéntanoslo en nuestra página de Facebook!</em></a></li>
</ul>
<div class="gsp_post_data" data-post_type="post" data-cat="bbc-news-mundo-vida,vida" data-modified="120" data-title="¿Cuáles son los peligros de tener un teléfono con el Android o iOS desactualizado?" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">379068</post-id>                    </item>
                                        <item>
                        <title>Descubren cómo hackear WhatsApp con una foto</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/descubren-como-hackear-whatsapp-con-una-foto/</link>
                                                <pubDate>Wed, 15 Mar 2017 21:23:18 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='REDACCIÓN TECNO' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">REDACCIÓN TECNO</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2017-03-15T15:23:18-06:00">15 de marzo de 2017</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/uncategorized/descubren-como-hackear-whatsapp-con-una-foto/</guid>
                                                    <description><![CDATA[Una firma de seguridad informática detectó un método que algunos hackers han empleado para infiltrarse en las cuentas de WhatsApp de muchos usuarios.]]></description>
                                                                                        <content:encoded><![CDATA[<p>Tal y como informó el sitio <em>Gizmodo</em>, se trata de una estrategia basada en el envío de una imagen supuestamente chistosa, la cual incluye un código malicioso que utilizan los diberdelincuentes para &#8220;infiltrarse&#8221; en la cuenta de la víctima.</p>
<p>Un equipo de la empresa israelí de seguridad Check Point indicó que esta vulnerabilidad funciona a través de la versión web de WhatsApp.</p>
<p>Según explican los expertos, el <em>malware </em>no es detectado por WhatsApp y otros servicios de chat porque viaja encriptado, aprovechando el sistema de seguridad que estas aplicaciones ofrecen.</p>
<p>Específicamente, lo que hace el <em>hacker </em>es enviar un documento HTML malicioso, y le adjunta una imagen de previsualización. La víctima hace clic en la foto para descargarla, pero en lo que realidad baja es el <em>software </em>dañino<em>.</em></p>
<p>Una vez instalado, este <em>malware </em>le permite al atacante ver todos los mensajes y tomar control del WhatsApp de la víctima.</p>
<p>&#8220;Al ser los mensajes encriptados antes que cualquier otra cosa, WhatsApp y Telegram no logran ver el contenido, por lo cual no se dan cuenta de su naturaleza maliciosa&#8221;, dijeron los investigadores de Check Point. Es decir, que el sistema de seguridad de WhatsApp, que cifra los mensajes, sirve de camuflaje para los <em>hackers</em>, según publica <em>Gizmodo</em>.<br />
</p>
<h2>	Todo está bajo control</h2>
<p>Si todo esto le ha causado temor por ser usuario de WhatsApp, no se asuste. Los problemas ya han sido resueltos.</p>
<p>WhatsApp y Telegram ya actualizaron sus plataformas para que los delincuentes no se aprovechen de los usuarios y por lo tanto, todo está seguro.</p>
<p>De todos modos, los expertos en seguridad informática siempre recomiendan evitar recibir archivos de desconocidos y actualizar el sistema operativo del móvil para prevenir ataques.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia,vida" data-modified="120" data-title="Descubren cómo hackear WhatsApp con una foto" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                                                                    <post-id xmlns="com-wordpress:feed-additions:1">377565</post-id>                    </item>
                                        <item>
                        <title>Desconfíe de los archivos Word en WhatsApp&#8230; ¡Puede ser un virus!</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/desconfie-de-los-archivos-word-en-whatsapp-pueden-ser-un-virus/</link>
                                                <pubDate>Tue, 03 Jan 2017 20:31:37 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='REDACCIÓN TECNO' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">REDACCIÓN TECNO</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2017-01-03T14:31:37-06:00">3 de enero de 2017</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/uncategorized/desconfie-de-los-archivos-word-en-whatsapp-pueden-ser-un-virus/</guid>
                                                    <description><![CDATA[Acaba de comenzar el 2017 y los ciberdelincuentes ya han empezado a hacer de las suyas. Un nuevo virus circula por WhatsApp, con el fin de robar datos de cuentas bancarias de los usuarios.]]></description>
                                                                                        <content:encoded><![CDATA[<p>Este tipo de <em>software </em>malicioso es enviado a través de archivos de lectura que se hacen pasar por documentos importantes, según publicó el medio británico <em>Daily Express </em>en su web.</p>
<p>El virus se hace pasar por un archivo de lectura Word, Excel o PDF, con información de supuestas agencias de información y defensa, que resultan ser falsos.</p>
<p>Según un informe de <em>Economic Times</em>, este <em>malware </em>fue descubierto en la India, y se especula que los ataques a través de este virus tienen como fin robar información de cuentas bancarias de militares de ese país.</p>
<p>Si se abre el documento, el virus envía información de tarjetas de crédito y otros datos a los ciberdelincuentes.</p>
<h2>	¿Qué hacer?</h2>
<p>La buena noticia es que, hasta el momento, el virus solo se ha propagado en la India. Sin embargo, no es el primer caso de <em>malware </em>distribuido a través de WhatsApp.</p>
<p>Los expertos comparten los estos sencillos consejos para evitar caer en la trampa de los <em>hackers </em>en WhatsApp y otros servicios de chat:</p>
<ul>
<li>		Lo más importante es nunca abrir enlaces o recibir archivos de desconocidos a través de WhatsApp o aplicaciones similares.</li>
<li>		Si se recibe un documento de un conocido, pero el archivo no había sido solicitado, se recomienda preguntarle al contacto por qué lo envía. Si esta persona desconoce haber enviado un documento, se trata de un virus.</li>
<li>		Se aconseja rechazar todo tipo de archivo con nombres extraños o caracteres raros -por ejemplo: &#8220;se3v1c3&#8221;-, o que estén en otro idioma que no sea el que habla el usuario.</li>
<li>		No se deben abrir enlaces con ofertas de descuentos o cupones, ya que se trata de &#8220;trampas&#8221; para robar datos de los usuarios.</li>
<li>		Cualquier enlace o documento que promete actualizar WhatsApp es falso. Toda actualización oficial de esta aplicación se realiza a través de la tienda oficial del sistema operativo -iOs, Android o Windows Phone-, no a través de un archivo o una web compartida por otro usuario.</li>
</ul>
<p></p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia,vida" data-modified="120" data-title="Desconfíe de los archivos Word en WhatsApp&#8230; ¡Puede ser un virus!" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                                                                    <post-id xmlns="com-wordpress:feed-additions:1">364654</post-id>                    </item>
                                        <item>
                        <title>¡Cuidado! Este virus llamado Gooligan podría infectar su teléfono Android</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/cuidado-este-virus-llamado-gooligan-podria-infectar-su-telefono-android/</link>
                                                <pubDate>Thu, 01 Dec 2016 20:57:43 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='REDACCIÓN TECNO' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">REDACCIÓN TECNO</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2016-12-01T14:57:43-06:00">1 de diciembre de 2016</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/uncategorized/cuidado-este-virus-llamado-gooligan-podria-infectar-su-telefono-android/</guid>
                                                    <description><![CDATA[Hay un nuevo virus que acecha a los teléfonos Android.]]></description>
                                                                                        <content:encoded><![CDATA[<p>La empresa de eguridad informática <a href="http://blog.checkpoint.com/2016/11/30/1-million-google-accounts-breached-gooligan/" target="_blank" rel="noopener">Check Point</a> dio a conocer que se trata del <em>malware  </em>Gooligan, el cual roba datos de las cuentas de Google y todos sus servicios, con el fin de propagarse e instalar aplicaciones de publicidad.</p>
<p>Check Point indicó que 1 millón de cuentas de Google han sido afectadas por Gooligan, y de estas el 19 por ciento son de América.</p>
<p>La empresa informó además que cada día se reportan 13 mil casos nuevos de usuarios  infectados, y que Google trabaja en conjunto con Check Point para encontrar una solución.</p>
<h2>¿Cómo sucede?</h2>
<p>Gooligan se instala en los <em>smartphones </em>por medio de <em>apps </em>que se descargan de tiendas no oficiales, las cuales funcionan como alternativa a la Google Play Store.</p>
<p>También pueden llegar por medio de enlaces que se envían a través de chat. Al instalar la <em>app</em>, esta permite que los ciberdelincuentes tomen el control del móvil y las cuentas de Gmail, Google Photos, Google Drive y Google Docs.</p>
<p>El virus no daña el móvil pero empieza a propagar publicidad y <em>software </em>malicioso.</p>
<p>Los expertos recomiendan que nunca se instalen  <em>apps</em> que no sean de las tiendas oficiales para no caer en la trampa.<br />
</p>
<h2>¿Estoy infectado?</h2>
<p>La firma de seguridad informática Check Point habilitó un <a href="https://gooligan.checkpoint.com/" target="_blank" rel="noopener">sitio web</a> para que cualquier usuario pueda averiguar si sus cuentas de Google han sido infectadas con el virus Gooligan, el cual afecta a dispositivos con las versiones 4 (Jelly Bean, KitKat) y 5 (Lollipop) de Android.</p>
<p>Para descubrir si ha sido afectado, debe acceder a <a href="https://gooligan.checkpoint.com/" target="_blank" rel="noopener">gooligan.checkpoint.com</a> —sin guion— e introducir la dirección de correo asociada a su dispositivo  Android.<br />
</p>
<h2><em>Apps </em>infectadas</h2>
<p>Check Point también ofrece un listado con las apps que tienen el virus, el cual reproducimos a continuación:</p>
<ul>
<li>Perfect Cleaner</li>
<li>Demo</li>
<li>WiFi Enhancer</li>
<li>Snake</li>
<li>gla.pev.zvh</li>
<li>Html5 Games</li>
<li>Demm</li>
<li>memory booster</li>
<li>????????????</li>
<li>StopWatch</li>
<li>Clear</li>
<li>ballSmove_004</li>
<li>Flashlight Free</li>
<li>memory booste</li>
<li>Touch Beauty</li>
<li>Demoad</li>
<li>Small Blue Point</li>
<li>Battery Monitor</li>
<li>????</li>
<li>UC Mini</li>
<li>Shadow Crush</li>
<li>Sex Photo</li>
<li>???</li>
<li>tub.ajy.ics</li>
<li>Hip Good</li>
<li>Memory Booster</li>
<li>phone booster</li>
<li>SettingService</li>
<li>Wifi Master</li>
<li>Fruit Slots</li>
<li>System Booster</li>
<li>Dircet Browser</li>
<li>FUNNY DROPS</li>
<li>Puzzle Bubble-Pet Paradise</li>
<li>GPS</li>
<li>Light Browser</li>
<li>Clean Master</li>
<li>YouTube Downloader</li>
<li>KXService</li>
<li>Best Wallpapers</li>
<li>Smart Touch</li>
<li>Light Advanced</li>
<li>SmartFolder</li>
<li>youtubeplayer</li>
<li>Beautiful Alarm</li>
<li>PronClub</li>
<li>Detecting instrument</li>
<li>Calculator</li>
<li>GPS Speed</li>
<li>Fast Cleaner</li>
<li>Blue Point</li>
<li>CakeSweety</li>
<li>Pedometer</li>
<li>Compass Lite</li>
<li>Fingerprint unlock</li>
<li>PornClub</li>
<li>com.browser.provider</li>
<li>Assistive Touch</li>
<li>Sex Cademy</li>
<li>OneKeyLock</li>
<li>Wifi Speed Pro</li>
<li>Minibooster</li>
<li>com.so.itouch</li>
<li>com.fabullacop.loudcallernameringtone</li>
<li>Kiss Browser</li>
<li>Weather</li>
<li>Chrono Marker</li>
<li>Slots Mania</li>
<li>Multifunction Flashlight</li>
<li>So Hot</li>
<li>Google</li>
<li>HotH5Games</li>
<li>Swamm Browser</li>
<li>Billiards</li>
<li>TcashDemo</li>
<li>Sexy hot wallpaper</li>
<li>Wifi Accelerate</li>
<li>Simple Calculator</li>
<li>Daily Racing</li>
<li>Talking Tom 3</li>
<li>com.example.ddeo</li>
<li>Test</li>
<li>Hot Photo</li>
<li>QPlay</li>
<li>Virtual</li>
<li>Music Cloud</li>
</ul>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia,vida" data-modified="120" data-title="¡Cuidado! Este virus llamado Gooligan podría infectar su teléfono Android" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                                                                    <post-id xmlns="com-wordpress:feed-additions:1">358665</post-id>                    </item>
                                        <item>
                        <title>Cómo funciona el &#8220;malware&#8221; que hace escupir dinero a los cajeros electrónicos</title>
                        <link>https://www.prensalibre.com/vida/bbc-news-mundo-vida/como-funciona-el-malware-que-hace-escupir-dinero-a-los-cajeros-electronicos/</link>
                                                    <comments>https://www.prensalibre.com/vida/bbc-news-mundo-vida/como-funciona-el-malware-que-hace-escupir-dinero-a-los-cajeros-electronicos/#comments</comments>
                                                <pubDate>Thu, 24 Nov 2016 16:05:23 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						BBC News Mundo</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='BBC Mundo' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">BBC Mundo</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2016-11-24T10:05:23-06:00">24 de noviembre de 2016</time></span></div>]]></dc:creator>
                                                <category><![CDATA[BBC News Mundo]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/uncategorized/como-funciona-el-malware-que-hace-escupir-dinero-a-los-cajeros-electronicos/</guid>
                                                    <description><![CDATA[Lo hemos visto en el cine y para muchos es una fantasía irrealizable: dar con un cajero automático que comienza a soltar más dinero del que hemos solicitado, sin que esa diferencia afecte el saldo de nuestras cuentas.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="660" height="371" src="https://www.prensalibre.com/wp-content/uploads/2018/12/c800ebf7-90e2-42c6-b8ed-831407bfb718.jpg?quality=52&amp;w=660" class="attachment-featured-medium size-featured-medium" alt="Se estima que, de un solo golpe, lograron sacar cerca de US$400.000 de cajeros automáticos en 14 países de Europa. (THINKSTOCK)." srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/c800ebf7-90e2-42c6-b8ed-831407bfb718.jpg 660w, https://www.prensalibre.com/wp-content/uploads/2018/12/c800ebf7-90e2-42c6-b8ed-831407bfb718.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2018/12/c800ebf7-90e2-42c6-b8ed-831407bfb718.jpg?resize=150,84 150w" sizes="auto, (max-width: 660px) 100vw, 660px" loading="lazy" decoding="async" />Es decir: un cajero que nos entregue billetes de regalo. Pues bien, una empresa de ciberseguridad rusa advirtió este miércoles sobre un ataque coordinado a varios cajeros automáticos en Europa mediante un malware o software malicioso para hacerlos escupir dinero.</p>
<ul>
<li>		<a href="http://www.bbc.com/mundo/noticias-37286420" target="_blank"><em>&#8220;12 ataques por segundo&#8221;: cuáles son los países de América Latina más amenazados por &#8220;malware&#8221;</em></a></li>
</ul>
<p>Todo eso, sin que nadie meta una tarjeta o digite una clave.</p>
<p>El ataque ha sido llamado &#8220;botín sin contacto&#8221; (touchless jackpotting, en inglés).</p>
<p>De acuerdo al grupo ruso IB, los piratas informáticos acceden de una forma remota a los centros de información de los bancos y allí instalan el programa que les permite configurar varios cajeros electrónicos de modo tal que entreguen dinero en efectivo de forma simultánea y a horas predeterminadas.<br />
</p>
<p>Y, claro, otros miembros de la organización se encargan de hacer de &#8220;mulas&#8221; del dinero: van a los cajeros a recogerlo.<br />
&#8220;Esta técnica no involucra ninguna manipulación física de los cajeros automáticos. Y en un solo golpe han sacado hasta US$400.000&#8221;, dijo el grupo en el informe.</p>
<p>Los países afectados por el ataque han sido Armenia, Estonia, Holanda, España, Polonia y Reino Unido, pero la empresa no entregó detalles sobre las entidades financieras.</p>
<p>&#8220;Hemos visto este tipo de ataques coordinados en Rusia desde 2013&#8221;, le dijo a la BBC Dmitriy Volkov, quien trabaja para IB.</p>
<p>&#8220;La amenaza es grave. Los atacantes acceden a la red interna de los bancos, pero sobre todo a la información confidencial. Eso les permite robar de esta manera a los bancos&#8221;, agregó Volkov.</p>
<h2>	En una sola maniobra</h2>
<p>Se estima que en Europa hay por los menos 410.000 cajeros automáticos. El país del continente que más tiene es Reino Unido, con 70.000, y se estima que cada uno de ellos puede contener en promedio hasta US$200.000 en efectivo.</p>
<p>Por esa razón los fabricantes de los equipos como Diebold Nixdorf y NCR Corp. están alertas sobre esta nueva forma de robo.<br />
</p>
<p>&#8220;Los atacantes llevaron esta modalidad al nivel de poder acceder a varios cajeros automáticos a la vez en una sola maniobra&#8221;, explicó Nicholas Billet, de la firma estadounidense Diebold Nixdorf.</p>
<p>&#8220;Pero lo que es más grave es que saben que pueden ser rastreados con rapidez, así que ejecutan el robo con una precisión tal que sacan el dinero antes de que podamos apagar la máquina o el banco bloquee su sistema&#8221;, añadió.</p>
<h2>	Siguiendo el dinero</h2>
<p>Un informe reciente de Europol alerta sobre un alarmante aumento en el uso de malware en cajeros, pero aclara que la técnica de fraude más común en los expendedores de dinero sigue siendo el &#8220;skimming&#8221;, o robo de información del usuario mediante hardware cuando está parado en la máquina.<br />
<br />
&#8220;El nuevo método está siendo perpetrado por alguien que tiene acceso al sistema central de los bancos e infecta comunidades enteras de cajeros automáticos de forma simultánea, por lo tanto multiplicando la cantidad de dinero que puede robar en poco tiempo&#8221;, dijo el experto en ciberseguridad de la Universidad de Surrey Alan Woodward.</p>
<p>Para Woodward, el método para la recolección del dinero, que se realiza de forma personal, ha hecho que el crimen sea más difícil de rastrear.</p>
<p>&#8220;La manera clásica de resolver los crímenes financieros en internet es &#39;seguir el dinero&#39;, pero cuando no puedes hacerlo es muy difícil saber quién está detrás. Aunque la evidencia sugiere que fue un pequeño grupo de personas quienes lo empezaron&#8221;.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="bbc-news-mundo-vida,vida" data-modified="120" data-title="Cómo funciona el &#8220;malware&#8221; que hace escupir dinero a los cajeros electrónicos" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://www.prensalibre.com/vida/bbc-news-mundo-vida/como-funciona-el-malware-que-hace-escupir-dinero-a-los-cajeros-electronicos/feed/</wfw:commentRss>
                            <slash:comments>3</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">357358</post-id>                    </item>
                                        <item>
                        <title>Circula video que congela los iPhone en 10 segundos</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/circula-video-que-congela-los-iphone-en-10-segundos/</link>
                                                <pubDate>Tue, 22 Nov 2016 20:31:13 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='REDACCIÓN TECNO' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">REDACCIÓN TECNO</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2016-11-22T14:31:13-06:00">22 de noviembre de 2016</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/uncategorized/circula-video-que-congela-los-iphone-en-10-segundos/</guid>
                                                    <description><![CDATA[¡Cuidado! Si es usuario de iPhone y recibe un mensaje para ver un video, no lo abra. Su teléfono podría quedar "congelado" en cuestión de segundos.]]></description>
                                                                                        <content:encoded><![CDATA[<p>Según reportó el sitio <em>The Verge </em>este martes, el pequeño video es enviado a través de la <em>app </em>iMessage con una dirección, la cual redirige al usuario a una web con el audiovisual. Si este se reproduce, bastan 10 segundos para que el iPhone deje de funcionar y tenga que resetearse.</p>
<p>El video, al parecer, tiene un fallo que hace que el <em>software </em>del iPhone se realentice hasta bloquearse por completo, y no afecta al dispositivo si es enviado como archivo por otro medio. Cuando se hace por iMessage se da el problema.</p>
<p><em>The Verge</em> indicó que el video está en formato MP4 y tiene tan solo 5 segundos de duración. Luego de verse, el usuario puede realizar diferentes tareas en el iPhone de manera normal, pero de pronto todo empieza a ponerse lento, hasta que se congela por completo al cabo de unos 10 segundos. El dispositivo deja de responder a los botones y a los toques en la pantalla.</p>
<p>Cuando un iPhone se congela debe resetearse, es decir, apagarse y volverse a encender. Esto se lleva a cabo apretando el botón de encendido y el de Inicio, de manera simultánea, durante unos segundos.</p>
<p>Según los reportes de usuarios que han reproducido el video, el teléfono se congela con todas las versiones de iOS, incluyendo las más recientes actualizaciones de iOS 10, y hasta al momento Apple no ha ofrecido una solución.</p>
<h2>	
<div class="video-container">

    
        <iframe loading="lazy" title="This 5-second video will crash your iPhone" width="1200" height="675" src="https://www.youtube.com/embed/yaTkvcS0Ymo?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
    </div>
</h2>
<p>	<em>Video publicado por The Verge en el que se muestra cómo el video congela un iPhone.</em></p>
<h2>
	¿Cómo evitarlo?</h2>
<p>De acuerdo con la publicación de <em>The Verge</em>, si un usuario fue &#8220;víctima&#8221; del video, su iPhone no corre riesgo alguno después de resetearlo, ya que este volverá a funcionar sin problemas.</p>
<p>Para no tener este tipo de problemas en cualquier dispositivo,  no es aconsejable abrir enlaces de mensajes recibidos por desconocidos. Tampoco se debe desconfiar de videos en formato MP4 enviados por otros usuarios, ya que a veces este tipo de archivo corrupto se envía entre amigos con motivo de broma.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia,vida" data-modified="120" data-title="Circula video que congela los iPhone en 10 segundos" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                                                                    <post-id xmlns="com-wordpress:feed-additions:1">357046</post-id>                    </item>
                                        <item>
                        <title>No instale Pokémon Go Ultimate ¡Es un virus!</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/no-instale-pokemon-go-ultimate-es-un-virus/</link>
                                                <pubDate>Mon, 18 Jul 2016 20:02:46 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='REDACCIÓN TECNO' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">REDACCIÓN TECNO</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2016-07-18T14:02:46-06:00">18 de julio de 2016</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/uncategorized/no-instale-pokemon-go-ultimate-es-un-virus/</guid>
                                                    <description><![CDATA[La fiebre de Pokémon Go se ha extendido por todo el planeta, pero solo unos pocos países disponen de manera oficial el nuevo juego de Niantic. Sin embargo, millones de personas se las han ingeniado para descargarlo, corriendo el riesgo de infectar sus móviles.]]></description>
                                                                                        <content:encoded><![CDATA[<p>Uno de los nuevos juegos engañosos es <em>Pokémon Go Ultimate</em>, que se hace pasar por el verdadero <em>Pokémon Go </em>para llenar de <em>software </em>malicioso el móvil del usuario.</p>
<p>La empresa de seguridad informática ESET publicó un comunicado en el que se advierte de los riesgos de descargar esta app y otras similares con el objetivo de disfrutar de <em>Pokémon Go</em> en países en los que aún no está disponible la aplicación oficial.</p>
<p>&#8220;ESET descubrió la primera aplicación falsa de tipo <em>lockscreen </em>en Google Play, llamada <em>Pokémon GO Ultimate</em>. Como sugieren sus características, bloquea deliberadamente la pantalla del dispositivo justo después de ser iniciada, forzando al usuario a reiniciarlo&#8221;, indicó ESET.</p>
<p>&#8220;Desafortunadamente, en muchos casos no es posible el reinicio ya que la actividad de la <em>app </em>maliciosa se sobrepone a todas las otras <em>apps </em>y ventanas de sistema. El usuario necesita reiniciar el dispositivo ya sea sacando la batería o usando Android Device Manager. Y si bien la pantalla dejará de estar bloqueada, la aplicación seguirá ejecutándose en segundo plano, escondida de la víctima, haciendo clic silenciosamente en anuncios de pornografía online&#8221;, agregó.</p>
<p>La gente que no puede descargar<em> Pokémon Go </em>de manera oficial en la tienda de Apple o de Google, instala el juego através de un archivo APK, en el que pueden ir &#8220;infiltrados&#8221; programas espía o de contenido malicioso.</p>
<p>Los expertos recomiendan evitar la instalación de <em>apps </em>que no sean descargadas de las plataformas oficiales.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia,vida" data-modified="120" data-title="No instale Pokémon Go Ultimate ¡Es un virus!" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                                                                    <post-id xmlns="com-wordpress:feed-additions:1">330971</post-id>                    </item>
                                        <item>
                        <title>Qué es el virus HummingBad que afecta millones de teléfonos Android</title>
                        <link>https://www.prensalibre.com/vida/bbc-news-mundo-vida/que-es-el-virus-hummingbad-que-afecta-millones-de-telefonos-android/</link>
                                                <pubDate>Wed, 06 Jul 2016 15:24:32 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						BBC News Mundo</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='BBC Mundo' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">BBC Mundo</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2016-07-06T09:24:32-06:00">6 de julio de 2016</time></span></div>]]></dc:creator>
                                                <category><![CDATA[BBC News Mundo]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/uncategorized/que-es-el-virus-hummingbad-que-afecta-millones-de-telefonos-android/</guid>
                                                    <description><![CDATA[Un virus que está atacando teléfonos con sistema operativo Android ha afectado ya a millones de personas en el mundo, incluidos cientos de miles en países como México y Colombia.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="660" height="371" src="https://www.prensalibre.com/wp-content/uploads/2016/07/0366bf4b-9fe0-4359-92b9-91e8ac6a520f.jpg?quality=52&amp;w=660" class="attachment-featured-medium size-featured-medium" alt="HummingBad ha estado causando estragos desde agosto pasado. (THINKSTOCK)." srcset="https://www.prensalibre.com/wp-content/uploads/2016/07/0366bf4b-9fe0-4359-92b9-91e8ac6a520f.jpg 660w, https://www.prensalibre.com/wp-content/uploads/2016/07/0366bf4b-9fe0-4359-92b9-91e8ac6a520f.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2016/07/0366bf4b-9fe0-4359-92b9-91e8ac6a520f.jpg?resize=150,84 150w" sizes="auto, (max-width: 660px) 100vw, 660px" loading="lazy" decoding="async" />El HummingBad introduce avisos publicitarios infectados e instala aplicaciones fraudulentas en el aparato del usuario.<br />
El malware crea unrootkit(una puerta trasera que permite acceso total al dispositivo) persistente,por la que pueden colarse avisos que generan ingresos fraudulentos para el creador del virus a través de clics forzados, así como programas maliciosos.</p>
<p>La firma especializada en seguridad que elevó el alerta, CheckPoint Security, estima que unos 10 millones de usuarios en el mundo entero, principalmente en China e India, han sido atacados por HummingBad.</p>
<ul>
<li>		<em><a href="http://www.bbc.com/mundo/noticias/2016/03/160308_virus_troyano_malware_telefonos_celulares_triada_mr" target="_blank">Cómo hacer frente a Triada y los otros 850.000 programas maliciosos que amenazan a tu teléfono celular</a></em></li>
</ul>
<p>El virus fue detectado originalmente en febrero pasado, aunque se cree que comenzó a operar a mediados de 2015.</p>
<p>Se estima que desde entonces sus creadores -cuya ubicación CheckPoint estableció en Yuzhong, China- han estado recaudando unos US$300.000 al mes.</p>
<p>En una declaración, Google dijo estar consciente de la existencia de &#8220;esta familia de malware en evolución, y estamos mejorando constantemente los sistemas que lo detectan&#8221;.</p>
<ul>
<li>		<a href="http://www.bbc.com/mundo/noticias-36715866" target="_blank"><em>Por qué no conviene tener más de un antivirus instalado en tu computadora</em></a></li>
</ul>
<p>¿Pero qué puedes hacer personalmente para evitar convertirte en una vícitima de HummingBad (o para remediar la situación si ya es demasiado tarde)?&#8221;.</p>
<p>BBC Mundo te ofrece una guía básica.</p>
<h2>	¿Cómo saber si tienes el HummingBad?</h2>
<p>&#8220;Depende. Es posible que no tengas ninguna alerta&#8221;, le dice a BBC Mundo la firma de seguridad especializada en teléfonos celulares Network Security, en Reino Unido.</p>
<p>&#8220;Pero si notas un comportamiento extraño, como que tu teléfono comienza a ser más lento, sospecha&#8221;.</p>
<p>&#8220;Hay un truco simple para saber si estás infectado&#8221;, explica Manu Contreras, bloguero y periodista especializado en tecnología y seguridad.</p>
<p>&#8220;En el momento en el que veas que tu teléfono tiene aplicaciones que tú nunca instalaste o te muestran páginas de publicidad, se debería descargar algún antivirus, como por ejemplo Kaspersky Internet Security o Lookout&#8221;.</p>
<h2>	¿Qué puede hacerle a tu teléfono?</h2>
<p>Puede inundarte con avisos no solicitados -que se rehúsan a irse a menos que hagas clic en ellos- e instalarte aplicaciones maliciosas.</p>
<p>Pero, como dijimos antes, el problema más grave es el acceso a tu teléfono y tus datos, los que algunas aplicaciones pueden robar y vender al mejor postor.</p>
<p>&#8220;Como esta infección está instalada en la raíz del sistema operativo, en teoría podrían hacer cualquier cosa con los equipos ya que pueden ejecutar aplicaciones de forma remota&#8221;, explica Manu Contreras.</p>
<h2>	¿Qué puedes hacer si lo tienes?</h2>
<p>&#8220;Lo primero al tener un móvil infectado es hacer una copia de seguridad de tus datos. Tus fotos, vídeos, documentos o conversaciones de chat son los datos más importantes&#8221;, sugiere Contreras.</p>
<p>Lo siguiente puede no gustarte como opción. Según especialistas de CheckPoint citados por el sitio especializado CNET, la solución es &#8220;resetear&#8221; completamente el teléfono.</p>
<p>Esto quiere decir borrar todo lo que has hecho en el aparato y dejarlo como si estuviera nuevo de fábrica.</p>
<p>Para ello, deberás activar la función de &#8220;barrido de datos-restaurar de fábrica&#8221; (wipe data/Factory reset), de acuerdo con las instrucciones específicas de tu modelo de celular.</p>
<p>Sin embargo, no es la opción que recomienda Contreras.</p>
<p>&#8220;Teniendo en cuenta que estos virus y malware se instalan en lo más profundo de la memoria y con &#39;restaurar de fábrica&#39; el equipo no sirve, llevarlo a un especialista de confianza para que lo revise&#8221;, recomienda.</p>
<h2>	¿Cómo evitar infectarse?</h2>
<p>El sentido común debe imponerse en este caso, con recomendaciones similares a las que aplicarían en el caso de estar infectado con un virus en tu computadora.</p>
<p>No descargues aplicaciones de sitios desconocidos. Pero ten presente que incluso dentro de tiendas oficiales &#8220;hay montones de aplicaciones maliciosas&#8221;, advierte la firma Network Security.</p>
<p>Así que un buen consejo complementario para no caer en trampas lo ofrece Manu Contreras:</p>
<p>&#8220;Antes de aceptar descargar una aplicación de Google Play, se muestra una ventana con los permisos que pedirá la app, como por ejemplo acceder a los contactos o usar la cámara. Pero ¿para qué quiere una app de linterna usar la cámara o los contactos?&#8221;, dice. Lee la lista y sospecha.</p>
<p>No hagas clic en vínculos que no esperabas recibir. Network Security advierte que incluso pueden llegar por mensaje de texto, así que no cedas a la tentación de abrirlos si los encuentras por esa vía.</p>
<p>Usa un antivirus de una empresa reconocida que se actualice continuamente.</p>
<p>Y aunque ese es un consejo estándar, la compañía de seguridad para móviles también recomienda utilizar programas que permitan al usuario visibilizar qué está pasando en su teléfono.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="bbc-news-mundo-vida,vida" data-modified="120" data-title="Qué es el virus HummingBad que afecta millones de teléfonos Android" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">328897</post-id>                    </item>
                                        <item>
                        <title>WhatsApp alertará a usuarios sobre el envío de software dañino</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/whatsapp-alertara-a-usuarios-sobre-el-envio-de-software-daino/</link>
                                                <pubDate>Fri, 19 Feb 2016 16:51:53 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='REDACCIÓN TECNO' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">REDACCIÓN TECNO</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2016-02-19T10:51:53-06:00">19 de febrero de 2016</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/uncategorized/whatsapp-alertara-a-usuarios-sobre-el-envio-de-software-daino/</guid>
                                                    <description><![CDATA[En las próximas actualizaciones de WhatsApp, los usuarios podrán saber si alguien les envía un archivo con malware -software malicioso-, entre otras características que llegarán en el futuro.]]></description>
                                                                                        <content:encoded><![CDATA[<p>Según indicó el portal tecnológico <a href="http://computerhoy.com/noticias/apps/whatsapp-alerta-archivos-daninos-acceso-tu-ubicacion-40685" target="_blank" rel="noopener"><em>Computer Hoy</em></a>, estas funciones pueden descubrirse en el centro de traducciones de WhatsApp, donde figuran tecnologías y opciones que el servicio más popular de mensajería trabaja en implementar.</p>
<p>La aplicación planea incluir la opción de enviar varios tipos de archivo, entre estos hojas de presentaciones, así como documentos de Google Drive.</p>
<p>De acuerdo con Computer Hoy, cuando se vaya a enviar un archivo, el sistema lo analizará para verificar si no tiene virus, y en algunos casos, advertirá si se trata de un documento no seguro.</p>
<p>También se indicó que WhatsApp prueba una nueva opción en su sección de Ajustes para guardar las ubicaciones en las que el usuario ha estado, aunque no se ha explicado cuál sería su propósito.</p>
<p>No todas las funciones que se visualizan en el centro de traducciones de WhatsApp se terminan implementando, pero es una interesante manera de ver con qué ideas experimenta el app más popular de mensajería en el mundo, con más de 1 mil 500 millones de usuarios.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia,vida" data-modified="120" data-title="WhatsApp alertará a usuarios sobre el envío de software dañino" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                                                                    <post-id xmlns="com-wordpress:feed-additions:1">304958</post-id>                    </item>
                                        <item>
                        <title>Premian a estudiantes por sus trabajos sobre seguridad informática</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/premian-a-estudiantes-por-sus-trabajos-sobre-seguridad-informatica/</link>
                                                <pubDate>Fri, 29 Jan 2016 15:46:10 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='REDACCIÓN TECNO' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">REDACCIÓN TECNO</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2016-01-29T09:46:10-06:00">29 de enero de 2016</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/uncategorized/premian-a-estudiantes-por-sus-trabajos-sobre-seguridad-informatica/</guid>
                                                    <description><![CDATA[La empresa de seguridad informática ESET y la Universidad de San Carlos de Guatemala (Usac) reconocieron al estudiante Diego Alejandro Ríos por obtener el tercer lugar en Latinoamérica del Premio Universitario ESET 2015.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="1200" height="800" src="https://www.prensalibre.com/wp-content/uploads/2018/12/838496de-e0f3-441d-b89b-2272e8904347.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Víctor López, primer ganador del año pasado, y Diego Ríos, quien obtuvo en esta edición el tercer lugar en Latinoamérica (Foto Prensa Libre: ESET)." srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/838496de-e0f3-441d-b89b-2272e8904347.jpg 1200w, https://www.prensalibre.com/wp-content/uploads/2018/12/838496de-e0f3-441d-b89b-2272e8904347.jpg?resize=768,512 768w, https://www.prensalibre.com/wp-content/uploads/2018/12/838496de-e0f3-441d-b89b-2272e8904347.jpg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2018/12/838496de-e0f3-441d-b89b-2272e8904347.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" />Este certamen galardona a quienes presentan los mejores trabajos de investigación en seguridad informática, y tiene 10 años de celebrarse en la región, indicó ESET en un <a href="http://www.welivesecurity.com/la-es/2016/01/18/ganadores-premio-universitario-eset-2015/" target="_blank">comunicado</a>.</p>
<p>El tema propuesto por Ríos. estudiante de la Usac, fue &#8220;Google <em>Hacking</em>&#8220;, una técnica que usan los <em>hackers </em>para encontrar fallos de seguridad a través de la búsqueda de Google.  Su premio consistirá en participar en la <a href="https://www.ekoparty.org/" target="_blank">Ekoparty 2016</a>, una conocida conferencia de seguridad informática que se celebra en Buenos Aires, Argentina.</p>
<p>El cuarto lugar lo ocupó Luis Arturo Feliciano, también de Guatemala, y alumno de la Universidad Mariano Gálvez. Él presentó el trabajo &#8220;Seguridad en Base de Datos y Aplicaciones Web&#8221;. Como parte de su premio recibió un libro orientado a la seguridad informática y el análisis de <em>malware</em>.</p>
<p>En el evento estuvo presente también Víctor López, estudiante que ganó el primer lugar internacional en la edición del año pasado.</p>
<p>El premio ESET tiene como fin promover el estudio y la investigación sobre diferentes temas de seguridad informática, y cada año invitan a estudiantes universitarios de toda la región a proponer sus trabajos, que van desde el análisis de <em>malware</em> hasta las políticas de seguridad o Inteligencia Artificial. </p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia,vida" data-modified="120" data-title="Premian a estudiantes por sus trabajos sobre seguridad informática" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">301601</post-id>                    </item>
                                        <item>
                        <title>Expertos predicen las principales amenazas informáticas del 2016</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/expertos-predicen-las-principales-amenazas-informaticas-del-2016/</link>
                                                <pubDate>Fri, 18 Dec 2015 09:40:47 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Alfredo Vicente' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Alfredo Vicente</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2015-12-18T03:40:47-06:00">18 de diciembre de 2015</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/uncategorized/expertos-predicen-las-principales-amenazas-informaticas-del-2016/</guid>
                                                    <description><![CDATA[Así como incrementa el número de aparatos conectados a  internet, también aumentan las amenazas  informáticas, que en el próximo año evolucionarán con nuevos modos de operar.]]></description>
                                                                                        <content:encoded><![CDATA[<p>Esas son las predicciones de la empresa Fortinet para el 2016, las cuales se expusieron el jueves en conferencia de prensa en un hotel de la capital.</p>
<p>Según los investigadores de FortiGuard Labs, división de la firma dedicada al monitoreo de amenazas informáticas, el principal objetivo de los cibercriminales será el Internet of Things (IoT) —Internet de las Cosas—.</p>
<p>El IoT agrupa todos los dispositivos, desde refrigeradoras hasta relojes, que pueden conectarse a la red.</p>
<h2>Estamos en el futuro</h2>
<p>“Hace dos años creíamos que solo eran los smartphones y las tabletas los únicos dispositivos que se podían conectar a la red, y la realidad es otra. Hay todo un mundo nuevo, con drones, relojes y hasta aparatos médicos conectados. Todos estos son vulnerables a ataques”, explicó Jan Michael Blanchette, Director Comercial de Fortinet para Centroamérica.</p>
<p>Según los investigadores, en el 2016 se incrementarán los ataques a la comunicación entre los distintos <em>gadgets </em>del hogar y la empresa, a lo que los expertos llaman ataque M2M, del inglés <em>Machine to Machine </em>(De máquina a máquina).</p>
<p>También habrá un incremento notable de ataques a la nube, en especial a la infraestructura alrededor de esta, como los servidores de espacio online o los usuarios que se conectan desde el móvil a su disco duro virtual.</p>
<h2>Más</h2>
<p>Otro de los grandes peligros para Centroamérica y el resto del mundo serán los nuevos virus y gusanos informáticos diseñados para causar daño en dispositivos del IoT, entre estos aparatos médicos, lo que representa una seria amenaza.</p>
<p>“Los ataques en el 2016 se especializarán”, dijo Rodolfo Castro, Gerente de Ingeniería de Fortinet para Centroamérica.</p>
<p>Esto se verá reflejado en un nuevo modus operandi de los ciberdelincuentes, quienes usarán <em>malware </em>especializado en evadir sistemas de detección.</p>
<p>“Estas nuevas técnicas frustrarán a los investigadores, ya que el <em>software </em>malicioso será capaz de esconder la evidencia de sus ataques en el 2016. Este también se hará pasar por <em>software </em>‘bueno’, para luego llegar a mostrar su ‘verdadero rostro’”, resaltó Blanchette.</p>
<p></p>
<h2>Prevención</h2>
<p>Para evitar ser víctima de estos ataques los expertos recomiendan contar son <em>software </em>de seguridad informática y tenerlo actualizado tanto en dispositivos móviles como en la computadora, no brindar datos personales a terceras personas a través del correo electrónico o páginas web de dudosa procedencia, y evitar descargar apps de lugares que no sean las tiendas oficiales.</p>
<p>Las empresas de seguridad informática, como Fortinet, trabajan constantemente en la actualización y monitoreo de amenazas para su <em>software</em>, pero el usuario debe poner de su parte para educarse respecto de los peligros que representa este mundo cada vez más conectado, explicaron los expertos.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia,vida" data-modified="120" data-title="Expertos predicen las principales amenazas informáticas del 2016" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                                                                    <post-id xmlns="com-wordpress:feed-additions:1">295162</post-id>                    </item>
                                        <item>
                        <title>Proteja su smartphone del malware </title>
                        <link>https://www.prensalibre.com/vida/tecnologia/el-malware-es-cosa-seria/</link>
                                                <pubDate>Thu, 08 Oct 2015 06:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Alfredo Vicente' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Alfredo Vicente</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2015-10-08T00:00:00-06:00">8 de octubre de 2015</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/uncategorized/el-malware-es-cosa-seria/</guid>
                                                    <description><![CDATA[Cuando nos hablan sobre la posibilidad de controlar el celular de otra persona sin que esta lo sepa, o usarlo para atacar y espiar a otros, solemos pensar que esto solo sucede en las películas o en países muy desarrollados; sin embargo, el peligro del malware en dispositivos móviles hay que tomarlo muy en serio, ya que cada vez está más presente en Latinoamérica.]]></description>
                                                                                        <content:encoded><![CDATA[<p>Cada vez que descargamos algo al smart- phone, corremos el riesgo de infectarlo con un sinnúmero de códigos maliciosos que van desde el daño al equipo hasta el robo de identidad y contraseñas.</p>
<p>“La seguridad informática se sustenta en dos pilares: el uso nuevas tecnologías para protegernos y la educación de los usuarios. Si no tenemos usuarios educados no hay herramienta que sirva para combatir estos fraudes”, explicó Denise Giusto, investigadora de seguridad de ESET, quien visitó recientemente el país para concienciar a instituciones y técnicos sobre el malware.</p>
<h2>	Para evitarlo</h2>
<p>Giusto indicó que si un usuario está al día sobre los códigos maliciosos y las estrategias de “engaño” que estos usan, y si instala una app de seguridad informática en su teléfono, entre otras medidas, podrá proteger su información de estos males.</p>
<p>“Muchos se preguntan: ‘¿quién se interesaría en mi contraseña de Facebook?’, pero hay un mercado ilegal en que los datos de cada usuario tienen valor porque se venden con varios fines, entre estos para bases de datos de spammers”, dijo Giusto.</p>
<p>En esta edición compartimos los consejos de la experta para prevenir el malware en los móviles.</p>
<h2>	Consejos</h2>
<p>Denise Giusto, de ESET, recomienda lo siguiente:</p>
<p>Primero, tener actualizado  el sistema operativo, y no modificarlo de manera ilegal (jailbreak, “rootearlo”, etc.).</p>
<p>Leer sobre los nuevos ataques y virus en portales como welivesecurity.com/latam </p>
<p>Instalar una solución de seguridad informática en el teléfono. Hay gratuitas y de pago.</p>
<p>No instalar apps o juegos desde sitios que no sean las tiendas oficiales.</p>
<p>Si se va subir información a la nube, utilizar primero una app que cifre los datos.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia,vida" data-modified="120" data-title="Proteja su smartphone del malware " data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                                                                    <post-id xmlns="com-wordpress:feed-additions:1">283212</post-id>                    </item>
                                        <item>
                        <title>Cuidado, algunos juegos podrían infectar su teléfono</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/cuidado-algunos-juegos-podrian-infectar-su-telefono/</link>
                                                <pubDate>Wed, 23 Sep 2015 16:59:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='REDACCIÓN TECNO' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">REDACCIÓN TECNO</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2015-09-23T10:59:00-06:00">23 de septiembre de 2015</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/uncategorized/cuidado-algunos-juegos-podrian-infectar-su-telefono/</guid>
                                                    <description><![CDATA[Un equipo de investigación  identificó un código maligno que afecta a usuarios de Android a través de las aplicaciones de algunos juegos populares.]]></description>
                                                                                        <content:encoded><![CDATA[<p>Si usted  es de los que disfruta jugar <em>Arcada, Plants, vs. Zombies, Candy Crush o Super Hero Adventure</em> en su Smartphone, cuidado, estos juegos fueron utilizados para propagar un troyano que afecta directamente sobre los dispositivos móviles.</p>
<p>El laboratorio de investigación de ESET detectó que al instalarse el juego también se instalaba una aplicación que, a pesar de parecer un juego normal, contiene  otra aplicación llamada <em>systemdata o resourcea.</em></p>
<p>Si bien la aplicación viene empaquetada junto a la del juego, esta se coloca de forma inadvertida en el dispositivo y  para activarse necesita pedir autorización al usuario. Es por esto que solicita permiso para instalación simulando ser la aplicación <em>Manage Settings (</em>administrar configuración) o una actualización de Google Play. Luego de su instalación, se ejecuta como un servicio en segundo plano.</p>
<p>ESET detectó los juegos que instalan este troyano como <em>Android/TrojanDropper.Mapin</em> y al troyano en sí como <em>Android/Mapin.</em></p>
<p></p>
<h1>
	Lo que  provoca</h1>
<p>Este malware o código malicioso  es capaz de tomar el control de los dispositivos de los usuarios y hacerlos parte de una botnet  &#8211; conjunto o red de robots informáticos que se ejecutan de manera autónoma- bajo el control del atacante.</p>
<p>Por otra parte<em>, Android/Mapin </em>tiene una adición que hace que la detección sea más complicada. Trabaja con un temporizador que retrasa la ejecución del componente malicioso para que las víctimas no sospechen que es el juego lo que infecta el dispositivo.</p>
<p>&#8220;Algunas variantes de <em>Android/Mapin</em> toman un mínimo de tres días en lograr la plena funcionalidad del troyano. Esta puede ser una de las razones por las que T<em>rojanDownloader</em> era capaz de evadir el sistema de prevención de código malicioso de  Google&#8221;, afirma Luká&#x9a; Stefanko, Malware Researcher en ESET.</p>
<h1>	Alerta</h1>
<p>Este troyano fue capaz de colarse en Google Play y varios mercados alternativos de Android mediante los siguientes juegos:<em> Plants vs Zombies, Plants vs Zombies 2, Metro suffers, Traffic Racer, Temple Run 2 Zombies, Super Hero Adventure, Candy Crush, Jewel Crush, Racing Rivals</em> y otros.</p>
<p>&#8220;No todas las funcionalidades del troyano fueron implementadas completamente. Existe la posibilidad de que esta amenaza está todavía en desarrollo y el troyano pueda mejorarse en el futuro&#8221;, concluye Stefanko.</p>
<h1>	
<div class="video-container">

    
        <iframe loading="lazy" title="MALWARE: Código Malicioso | Francesco Galiano" width="1200" height="675" src="https://www.youtube.com/embed/TT0hKahqEUs?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
    </div>
</p>
<p>	Prevención</h1>
<p>Las mejores prácticas para evitar la descarga de malware o códigos maliciosos desde la tienda oficial de Google consisten en descargar aplicaciones provenientes de desarrolladores de confianza y leer los comentarios de personas que ya las estén usando. También hay que considerar si los permisos que solicita una aplicación para su instalación están justificados.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia,vida" data-modified="120" data-title="Cuidado, algunos juegos podrían infectar su teléfono" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                                                                    <post-id xmlns="com-wordpress:feed-additions:1">280425</post-id>                    </item>
                                        <item>
                        <title>Apple retira de su tienda digital algunas aplicaciones chinas infectadas</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/apple-retira-algunas-aplicaciones-chinas-por-malware/</link>
                                                <pubDate>Mon, 21 Sep 2015 16:52:59 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Beijing/AP' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Beijing/AP</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2015-09-21T10:52:59-06:00">21 de septiembre de 2015</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/uncategorized/apple-retira-algunas-aplicaciones-chinas-por-malware/</guid>
                                                    <description><![CDATA[Tras detectar una inusual falla de seguridad, Apple Inc. retiró algunas aplicaciones de su tienda <em>App Store </em>después de que desarrolladores en China fueron engañados y usaron herramientas de software que incrustaron códigos maliciosos.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="1024" height="686" src="https://www.prensalibre.com/wp-content/uploads/2018/12/4ea752ea-06c8-48e0-aa0a-044237564975.jpg?quality=52&amp;w=1024" class="attachment-featured-medium size-featured-medium" alt="Apple retira aplicaciones de su tienda digital para proteger a usuarios de un posible ataque informático. (Foto Prensa Libre: AP)" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/4ea752ea-06c8-48e0-aa0a-044237564975.jpg 1024w, https://www.prensalibre.com/wp-content/uploads/2018/12/4ea752ea-06c8-48e0-aa0a-044237564975.jpg?resize=768,515 768w, https://www.prensalibre.com/wp-content/uploads/2018/12/4ea752ea-06c8-48e0-aa0a-044237564975.jpg?resize=150,100 150w" sizes="auto, (max-width: 1024px) 100vw, 1024px" loading="lazy" decoding="async" />La empresa no dio más detalles de qué compañías fueron afectadas, pero Tencent Ltd. informó que su popular <em>app WeChat</em> se vio afectada y que la empresa difundió una versión corregida después de detectar el malware. Reportes de la prensa local informaron que otros afectados incluyeron bancos, una aerolínea y un servicio popular de música.</p>
<p>El código malicioso se extendió a través de una versión falsa de las herramientas Xcode de Apple usadas para desarrollar <em>apps </em>para iPhone y iPad, de acuerdo con la empresa. Agregó que las herramientas falsas se extendieron cuando los desarrolladores las obtuvieron de &#8220;fuentes no confiables&#8221; en lugar de hacerlo directamente con la empresa.</p>
<p>El software malicioso recolecta información de dispositivos infectados y la sube a servidores externos, de acuerdo con Palo Alto Networks, una empresa estadounidense de informática.</p>
<p>La semana pasada, investigadores de seguridad de Alibaba Group, el gigante del comercio electrónico, fueron los primeros en reportar el <em>malware </em>y lo apodaron <em>XcodeGhost.</em></p>
<p></p>
<p>Los creadores del software malicioso sacaron provecho de la frustración causada por los candados que imponen las autoridades en China a internet, los cuales obstaculizan el acceso a Apple y otros sitios extranjeros. Esto hizo que algunas personas prefirieran usar copias de software extranjero o de documentos subidos a sitios web dentro de China para acelerar el acceso.</p>
<p>&#8220;Algunas veces la velocidad en las redes es muy lenta cuando se bajan archivos grandes de los servidores de Apple&#8221;, escribió Claud Xiao, investigador de Palo Alto Networks, en el sitio de la empresa. Debido al enorme peso del archivo XCode, &#8220;algunos desarrolladores chinos optaron por bajar el paquete de otras fuentes u obtener copias de colegas&#8221;.</p>
<p></p>
<p>Las empresas con <em>apps </em>que se vieron afectadas incluyen el servicio de taxi Didi Kuaidi, el banco Citic Industrial Bank, la aerolínea China Southern Airlines y el servicio de música NetEase, informó el diario Yangcheng Evening News.</p>
<p>El incidente es apenas el sexto que se conoce de código malicioso que se sabe pasó el proceso de revisión de Apple para productos en su <em>App Store</em>, según Xiao.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia,vida" data-modified="120" data-title="Apple retira de su tienda digital algunas aplicaciones chinas infectadas" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">280030</post-id>                    </item>
                            </channel>
    </rss>
    