<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ataques con malware: Noticias, Fotos, Evaluaciones, Precios y Rumores de ataques con malware • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/ataques-con-malware/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/ataques-con-malware/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Fri, 23 Jan 2026 20:33:02 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>ataques con malware: Noticias, Fotos, Evaluaciones, Precios y Rumores de ataques con malware • ENTER.CO</title>
	<link>https://www.enter.co/noticias/ataques-con-malware/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La lista negra: 6 aplicaciones infectadas por el invisible malware de clics en Android que debes borrar ya</title>
		<link>https://www.enter.co/chips-bits/apps-software/la-lista-negra-6-aplicaciones-infectadas-por-el-invisible-malware-de-clics-en-android-que-debes-borrar-ya/</link>
					<comments>https://www.enter.co/chips-bits/apps-software/la-lista-negra-6-aplicaciones-infectadas-por-el-invisible-malware-de-clics-en-android-que-debes-borrar-ya/#respond</comments>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Fri, 23 Jan 2026 19:46:24 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Aplicaciones con malware]]></category>
		<category><![CDATA[apps con malware]]></category>
		<category><![CDATA[ataques con malware]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[troyanos]]></category>
		<category><![CDATA[troyanos para móviles]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=580062</guid>

					<description><![CDATA[¡Mucha atención! Tu smartphone podría estar dando clics en anuncios sin que te des cuenta. La razón son dos nuevos tipos de malware descubiertos por grupos de investigadores; estos tienen una modalidad interesante, ya que se centran en pulsar publicidad, dañando así el rendimiento de su dispositivo. Uno de estos malware —que todavía no tiene [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-path-to-node="2">¡Mucha atención! Tu smartphone podría estar dando clics en anuncios sin que te des cuenta. La razón son dos nuevos tipos de <strong><a href="https://www.enter.co/empresas/seguridad/estos-son-los-nuevos-malware-hallados-en-ios-y-android/"><i data-path-to-node="2" data-index-in-node="132">malware</i> </a></strong>descubiertos por grupos de investigadores; estos tienen una modalidad interesante, ya que se centran en pulsar publicidad, dañando así el rendimiento de su dispositivo.</p>
<p data-path-to-node="2"><span id="more-580062"></span></p>
<p data-path-to-node="3">Uno de estos <i data-path-to-node="3" data-index-in-node="13">malware</i> —que todavía no tiene nombre oficial— fue descubierto por la compañía de seguridad <a href="https://www.bleepingcomputer.com/news/security/new-android-malware-uses-ai-to-click-on-hidden-browser-ads/" target="_blank" rel="noopener"><b data-path-to-node="3" data-index-in-node="104">Dr. Web</b></a>, que lo encontró distribuyéndose a través de ciertas aplicaciones en <b data-path-to-node="3" data-index-in-node="181">GetApps</b> (la tienda de aplicaciones para dispositivos <a href="https://www.enter.co/smartphones/la-serie-redmi-note-15-debutara-en-colombia-y-marca-un-salto-tecnico-en-la-gama-media-esta-es-la-fecha-del-estreno/" target="_blank" rel="noopener"><b data-path-to-node="3" data-index-in-node="234">Xiaomi</b></a>).</p>
<h2 data-path-to-node="4">¿Por qué mi celular da clics solo? Así funciona el troyano Phantom</h2>
<p data-path-to-node="5">De acuerdo con el informe, estos <i data-path-to-node="5" data-index-in-node="33">malware</i> pertenecen a la familia de troyanos para <a href="https://www.enter.co/smartphones/el-fin-del-reinado-android-el-sistema-operativo-pierde-fuerza-en-la-batalla-global-por-los-celulares/" target="_blank" rel="noopener"><b data-path-to-node="5" data-index-in-node="82">Android</b> </a>y funcionan de manera curiosa: para iniciarse, los virus hacen uso de <b data-path-to-node="5" data-index-in-node="160">TensorFlow.js</b> (la librería de código abierto de Google) para ejecutar modelos de IA a través de navegadores web.</p>
<p data-path-to-node="6">El troyano opera bajo una modalidad conocida como <b data-path-to-node="6" data-index-in-node="50">&#8220;Phantom&#8221;</b>, la cual abre una ventana de navegador invisible y carga una página en la que comienza a hacer clic en diferentes anuncios. Lo más interesante de este virus es que, al utilizar inteligencia artificial, puede ocultar mejor su comportamiento frente a los motores de búsqueda y entender con mayor precisión la ubicación de la publicidad.</p>
<h2 data-path-to-node="7">¿Puede mi celular estar infectado?</h2>
<p data-path-to-node="8">Algunas de las aplicaciones afectadas que fueron encontradas con este <i data-path-to-node="8" data-index-in-node="70">malware</i> son las siguientes:</p>
<p data-path-to-node="9,0,0"><b data-path-to-node="9,0,0" data-index-in-node="0">&#8211; Theft Auto Mafia:</b> 61,000 descargas.</p>
<p data-path-to-node="9,1,0"><b data-path-to-node="9,1,0" data-index-in-node="0">&#8211; Cute Pet House:</b> 34,000 descargas.</p>
<p data-path-to-node="9,2,0"><b data-path-to-node="9,2,0" data-index-in-node="0">&#8211; Creation Magic World:</b> 32,000 descargas.</p>
<p data-path-to-node="9,3,0"><b data-path-to-node="9,3,0" data-index-in-node="0">&#8211; Amazing Unicorn Party:</b> 13,000 descargas.</p>
<p data-path-to-node="9,4,0"><b data-path-to-node="9,4,0" data-index-in-node="0">&#8211; Open World Gangsters:</b> 11,000 descargas.</p>
<p data-path-to-node="9,5,0"><b data-path-to-node="9,5,0" data-index-in-node="0">&#8211; Sakura Dream Academy:</b> 4,000 descargas.</p>
<p data-path-to-node="10">Una advertencia importante es que, aunque los troyanos fueron encontrados principalmente en la tienda de aplicaciones de Xiaomi, también están siendo distribuidos a través de otros sitios. Por ejemplo, se hallaron apps infectadas en portales de <b data-path-to-node="10" data-index-in-node="245">APK</b> (como <b data-path-to-node="10" data-index-in-node="255">Apkmody</b> o <b data-path-to-node="10" data-index-in-node="265">Moddroid</b>), especialmente en versiones modificadas de aplicaciones oficiales (por ejemplo, <b data-path-to-node="10" data-index-in-node="355">WhatsApp Blue</b>).</p>
<p data-path-to-node="11">Los investigadores también encontraron que las versiones infectadas de estas aplicaciones estaban siendo compartidas a través de ciertos canales de <b data-path-to-node="11" data-index-in-node="148">Telegram</b> e incluso en un servidor de <b data-path-to-node="11" data-index-in-node="185">Discord</b> llamado <b data-path-to-node="11" data-index-in-node="201">&#8220;Spotify X&#8221;</b> (especializado en distribuir una versión modificada de la aplicación de música).</p>
<p data-path-to-node="12">Aunque la información personal de los afectados no se ve comprometida directamente, esto no significa que representen un peligro menor. Este tipo de virus suelen afectar de manera significativa el consumo de batería, el gasto de datos móviles y la estabilidad del sistema.</p>
<p data-path-to-node="12"><em>Imágenes: Archivo ENTER.CO</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/chips-bits/apps-software/la-lista-negra-6-aplicaciones-infectadas-por-el-invisible-malware-de-clics-en-android-que-debes-borrar-ya/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Informe asegura que dispositivos Android vienen con malware desde el momento de su compra</title>
		<link>https://www.enter.co/empresas/seguridad/informe-asegura-que-dispositivos-android-vienen-con-malware-desde-el-momento-de-su-compra/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 16 May 2023 17:07:22 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[ataques con malware]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[malware en android]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=539621</guid>

					<description><![CDATA[Los virus y programas maliciosos como los malware abundan en los dispositivos móviles, los cuales llegan por medio de sus sistemas operativos. El aliciente que tienen los usuarios al respecto, es que no todos los celulares son atacados y que los dispositivos que se compran totalmente nuevos vienen ‘limpios’, pero eso está cambiando. Un nuevo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Los virus y programas maliciosos como los malware abundan en los dispositivos móviles, los cuales llegan <a href="https://www.enter.co/empresas/seguridad/tim-cook-asegura-que-android-tiene-mas-malware-que-ios/" target="_blank" rel="noopener">por medio de sus sistemas operativos</a>. El aliciente que tienen los usuarios al respecto, es que no todos los celulares son atacados y que los dispositivos que se compran totalmente nuevos vienen ‘limpios’, pero eso está cambiando. Un nuevo informe de ciberseguridad sostiene que algunos dispositivos fueron infectados desde el principio.<span id="more-539621"></span></p>
<p><a href="https://www.enter.co/chips-bits/apps-software/android-14-llega-recargado-con-novedades-de-inteligencia-artificial/" target="_blank" rel="noopener">Los dispositivos Android</a> serían los que, desde el primer día de circulación fueron infectados con el software malicioso. Los investigadores descubrieron unas 80 piezas diferentes de malware. El informe de Trend Micro, una importante firma de ciberseguridad estadounidense, sostiene que millones de dispositivos fueron infectados desde que salieron a la venta.</p>
<p>Según la firma de ciberseguridad, los piratas informáticos lograron infiltrarse en los fabricantes de los dispositivos para instalar el malware desde el momento de su fabricación. Aunque los celulares representan la gran mayoría de dispositivos infectados, no fueron los únicos. También los televisores, tabletas y smartwatch de Android fueron infectos con el malware.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/ojo-desarrolladores-de-python-se-encontro-malware-en-uno-de-sus-repositorios-clave/" target="_blank" rel="noopener">¡Ojo desarrolladores de Python! Se encontró Malware en uno de sus repositorios clave</a></h3>
<p>Aunque no hay certeza de cómo los piratas informáticos lograron infiltrarse, puesto que pudieron haberlo hecho en cualquier punto de la cadena de producción, se estima que fue mediante los proveedores de firmware. El acceso a esto les permitió introducir lo que Trend Micro denominó como “complementos silenciosos”. Por supuesto, son indetectables por el usuario.</p>
<p>Aunque no todas las 80 piezas de malware se distribuyeron ampliamente, todas tienen un impacto considerable en la seguridad de los usuarios. Algunos han sido tan efectivos que se han revendido en el mercado negro, incluso, por <a href="https://www.enter.co/chips-bits/apps-software/asi-podras-personalizar-tus-reels-de-facebook-y-decidir-que-contenido-ver-cortos-o-largos/" target="_blank" rel="noopener">redes sociales como Facebook.</a> El uso de estas piezas varía según la función del malware.</p>
<p>Por ejemplo, algunos funcionan como proxies capaces de monitorear la actividad del usuario: espiar conversaciones de SMS, posesión de redes sociales, etc. Algunos piratas informáticos también instalan una pulsación de tecla que les permite recuperar las contraseñas escritas por la víctima, conocer su geolocalización y dirección IP.</p>
<p><em>Imagen: Growtika vía <a href="http://www.unsplash.com" target="_blank" rel="noopener">Unsplash</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Ojo desarrolladores de Python! Se encontró Malware en uno de sus repositorios clave</title>
		<link>https://www.enter.co/especiales/dev/ojo-desarrolladores-de-python-se-encontro-malware-en-uno-de-sus-repositorios-clave/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Thu, 16 Feb 2023 20:30:11 +0000</pubDate>
				<category><![CDATA[AI/Dev]]></category>
		<category><![CDATA[Aplicaciones con malware]]></category>
		<category><![CDATA[ataques con malware]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Python]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=534905</guid>

					<description><![CDATA[Si eres un desarrollador de Python, sugerimos tener cuidado. De acuerdo a un reporte Phylum, una compañía de seguridad y software, más de 450 paquetes con malware fueron publicados en el Python Package Index (PyPI). No es el primer ataque de este tipo al repositorio, que es una de las fuentes de recursos más populares [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Si eres un desarrollador de <a href="https://www.enter.co/especiales/dev/comunidades-dev/por-que-deberias-aprender-python-incluso-si-no-eres-programador/" target="_blank" rel="noopener">Python</a>, sugerimos tener cuidado. De acuerdo a un reporte <a href="https://blog.phylum.io/phylum-detects-active-typosquatting-campaign-in-pypi" target="_blank" rel="noopener">Phylum</a>, una compañía de seguridad y software, más de 450 paquetes con malware fueron publicados en el Python Package Index (PyPI).</p>
<p><span id="more-534905"></span></p>
<p>No es el primer ataque de este tipo al <a href="https://www.enter.co/smartphones/google-play-o-repositorio-de-apps-cual-es-la-diferencia/" target="_blank" rel="noopener">repositorio</a>, que es una de las fuentes de recursos más populares con los desarrolladores. De hecho, ya en noviembre de 2022 se había observado un modelo de operación similar.</p>
<h2><strong>¿Cómo operan los paquetes infectados con Malware en Python?</strong></h2>
<p>La modalidad más popular para atacar a través de estos repositorios es el typosquatting. ¿Qué es esto?</p>
<p>De manera sencilla, es un tipo de ingeniería social que hace uso de uno de los errores más comunes: pulsar mal el teclado al buscar algo en Internet.</p>
<p>Lo que los ladrones hacen es que determinan cuáles son los errores más comunes que cometen los desarrolladores al buscar paquetes de Python. Luego de esto recrean recursos que son idénticos al original, solo que la dirección de origen utiliza el error al escribir para salir como primer resultado y de esta manera fingir ser el original. Luego la persona descarga el malware creyendo estar en la página o recurso original.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/especiales/dev/herramientas-dev/esta-ai-te-permite-crear-tu-propio-pokemon-con-solo-texto/" target="_blank" rel="noopener">¿Esta AI te permite crear tu propio Pokémon, con solo texto</a></strong><strong><a href="https://www.enter.co/especiales/dev/herramientas-dev/por-que-python-no-es-popular-en-apps-y-navegadores/" target="_blank" rel="noopener">?</a></strong></h3>
<p>De acuerdo con el reporte de Phylum en esta ocasión se buscó plantar estos paquetes infectados al imitar otros populares entre los desarrolladores como son ifulsoup, bitcoinlib, cryptofeed, matplotlib, pandas, pytorch, scikit-learn, scrapy, selenium, solana y tensorflow, por tan solo mencionar a algunos.</p>
<p>&#8220;Después de la instalación, un archivo JavaScript malicioso se coloca en el sistema y se ejecuta en el fondo de cualquier sesión de navegación web. Cuando un desarrollador copia una dirección de criptomoneda, la dirección se reemplaza en el portapapeles con la dirección del atacante&#8221;. Esto se logra a través de una extensión de Chromium en la carpeta de AppData. Los buscadores afectados son Google Chrome, Microsoft Edge, Brave y Opera.</p>
<p>El objetivo final de este tipo de Malware es el poder secuestrar transacciones de cripto que sean iniciadas por el desarrollador o cualquier persona en los equipos infectados. De acuerdo con Phylum, este tipo de ataques solo incrementará en los próximos años gracias a la ‘automatización’ que se ha perfeccionado, lo que permite inundar los repositorios de este tipo.</p>
<p><em>Imágenes: imágen de <a href="https://pixabay.com/users/elchinator-10722855/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=4036349">Elchinator</a> en <a href="https://pixabay.com//?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=4036349">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cinco fallas de seguridad que le abren paso a los ciberataques</title>
		<link>https://www.enter.co/empresas/seguridad/cinco-fallas-de-seguridad-que-le-abren-paso-a-los-ciberataques/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Thu, 23 Dec 2021 15:30:19 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques con malware]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[softline]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=519056</guid>

					<description><![CDATA[Todas las empresas manejan información importante que no puede ser de carácter público como finanzas, datos personales de usuarios, documentación privada de la empresa, etc. Para mantener dicha información segura y no ser víctima de ciberataques, es necesario contar con las herramientas suficientes que la alberguen y resguarden. Existen millones de maneras para ingresar a [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Todas las empresas manejan información importante que no puede ser de carácter público como finanzas, datos personales de usuarios, documentación privada de la empresa, etc. Para mantener dicha información segura y no ser víctima de ciberataques, es necesario contar con las herramientas suficientes que la alberguen y resguarden.</p>
<p><span id="more-519056"></span></p>
<p>Existen millones de maneras para ingresar a la información privada de una compañía, con el fin de hurtar los datos o suplantarlos, mejor conocido como ciberataque. En el último mes según la página de <a href="https://cybermap.kaspersky.com/es/stats" target="_blank" rel="noopener noreferrer">ciberamenazas en tiempo real</a>, los ciberataques a nivel mundial aumentaron en un 21,89% . Por esto, es indispensable revisar estos cinco aspectos para que tu empresa no sea víctima de ciberataque.</p>
<ol>
<li>
<h2><strong>Autenticación</strong></h2>
</li>
</ol>
<p>Debido al virus que nos ataca en estos tiempos, muchas empresas han tenido que movilizarse al trabajo híbrido. Si tus colaboradores acceden de manera remota a las herramientas y sitios web de la compañía, es necesario asegurar los métodos de autenticación con los que podrán entrar tus trabajadores.</p>
<p>Cuando una empresa no cuenta con seguridad en la autenticación, le deja la puerta abierta a desconocidos que podrán ingresar desde cualquier dispositivo también, pues será muy fácil acceder a tus datos, manipularlos e incluso robarlos.</p>
<ol start="2">
<li>
<h2><strong>Seguridad de las apps en la nube</strong></h2>
</li>
</ol>
<p>La gestión de la nube es la manera en la que los administradores controlan y organizan sus productos y servicios como: el control de acceso y usuarios, los datos, las aplicaciones y servicios. Por supuesto, todo esto implica otorgarle a los trabajadores el acceso a los recursos que necesiten.</p>
<p>Pero, mantener la información en la nube trae sus ventajas y desventajas. En cuanto a almacenamiento, tendrás mayor capacidad que en un computador o dispositivo, al estar en la nube todos podrán tener acceso a la información que necesiten. Pero, así mismo, será sencillo que personas ajenas ingresen a la información si no se cuenta con la seguridad necesaria como <a href="https://d335luupugsy2.cloudfront.net/cms/files/133747/1633708498WorkSafeBeSafe.pdf" target="_blank" rel="noopener noreferrer">acceso condicionado</a> y el inicio de sesión única.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/consejos-seguridad-columna/" target="_blank" rel="noopener noreferrer">Convivir con la inseguridad creyendo que estás seguro</a></h3>
<ol start="3">
<li>
<h2><strong>Riesgos internos</strong></h2>
</li>
</ol>
<p>Los ciberataques no siempre provienen de terceros, en las empresas también se pueden encontrar los ‘infiltrados’ que pueden divulgar la información privada de la compañía a otras personas para manipularla o hurtarla. Para prevenir estos riesgos, es necesario revisar los datos, monitorearlos y asegurarlos con herramientas que te alerten sobre descargas de bases de datos o filtración de información privada.</p>
<ol start="4">
<li>
<h2><strong>Asegurar la información más sensible</strong></h2>
</li>
</ol>
<p>Los ciberdelincuentes usualmente van tras la información que más impacta a la empresa, esto con el fin de sobornar a los trabajadores o administradores del negocio. Para hacer frente a esto, es necesario que conozcas dónde se encuentra alojada y qué uso se le está dando a la información más crítica de la empresa. De esta manera podrás protegerla y darle un <a href="https://contenido.softlinelatinoamerica.com/work-safe-be-safe" target="_blank" rel="noopener noreferrer">adecuado gobierno</a>.</p>
<ol start="5">
<li>
<h2><strong>Estar seguro ante ataques como Pishing</strong></h2>
</li>
</ol>
<p>Existen software diseñados (intencionalmente) para causar interrupciones en un servidor, dispositivo electrónico, red informática o cliente, privar a los usuarios de la información y muchas acciones que afecten a la compañía. A estos software se les denomina malware y son más comunes de lo que pensamos.</p>
<p>Una de las formas más comunes de enviar un malware es a través del correo electrónico, principalmente el correo corporativo, para ello, es indispensable que éstos cuenten con características especiales de seguridad que den a la empresa la tranquilidad que necesita.</p>
<p>Existen diferentes compañías que se especializan en la seguridad de otras empresas, a través de herramientas y aplicaciones que alberguen y aseguren la información delicada de la compañía. Una de las más completas en lo que ofrece es <a href="https://contenido.softlinelatinoamerica.com/work-safe-be-safe" target="_blank" rel="noopener noreferrer">Softline</a>, por medio de Microsoft 365 con el fin de ‘trabajar con seguridad para estar seguro’.</p>
<p><em>Imagen: Pixabay</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo analizar Windows 11 en busca de algún tipo de virus o malware?</title>
		<link>https://www.enter.co/chips-bits/apps-software/como-analizar-windows-11-en-busca-de-algun-tipo-de-virus-o-malware/</link>
		
		<dc:creator><![CDATA[Karen Ortiz]]></dc:creator>
		<pubDate>Wed, 06 Oct 2021 16:30:11 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Actualizaciones de Windows 11]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[ataques con malware]]></category>
		<category><![CDATA[Instalar Windows 11]]></category>
		<category><![CDATA[seguridad en Windows]]></category>
		<category><![CDATA[Windows 11]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=515858</guid>

					<description><![CDATA[Microsoft lanzó oficialmente Windows 11, un sistema con un diseño innovador y características especiales. Aunque es probable que muchos usuarios todavía no tengan la actualización en sus sistemas. Y es que, a diferencia de años anteriores, Microsoft no les está dando a todos la opción de instalar Windows 11 de inmediato, pero es probable que [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Microsoft lanzó oficialmente Windows 11, un sistema con un diseño innovador y características especiales. Aunque es probable que muchos usuarios todavía no tengan la actualización en sus sistemas.</p>
<p><span id="more-515858"></span></p>
<p>Y es que, a diferencia de años anteriores, Microsoft no les está dando a todos la opción de instalar <a href="https://www.enter.co/chips-bits/apps-software/windows-11-es-una-realidad-asi-puedes-descargar-e-instalar-gratis-la-version-final/" target="_blank" rel="noopener noreferrer">Windows 11</a> de inmediato, pero es probable que cualquiera que compre un producto prediseñado a partir de este momento lo encuentre.</p>
<p>Así que si eres alguno de esos usuarios curiosos que ya lo tiene o logró descargarlo es importante tener en cuenta el tema de la seguridad, algo a lo que Microsoft le ha apostado fuertemente en Windows 11, al punto que ha llegado a bloquear computadoras más antiguas que no tienen cierto <a href="https://support.microsoft.com/es-es/topic/windows-11-requisitos-del-sistema-86c11283-ea52-4782-9efd-7674389a7ba3" target="_blank" rel="noopener noreferrer">hardware compatible con el sistema</a>.</p>
<h2>Análisis de malware o virus</h2>
<p>En Windows 11 buscar algún tipo de virus o malware no es una tarea difícil. Es más, de forma predeterminada Windows se ejecutará en segundo plano e intentará bloquear inmediatamente cualquier archivo malicioso.</p>
<p>Sin embargo, también lo puedes hacer de forma manual de la siguiente manera:</p>
<p>Primero simplemente escribe &#8220;Seguridad de Windows&#8221; en la búsqueda del menú Inicio. También puedes acceder a él yendo a &#8220;Configuración&#8221;&gt; &#8220;Privacidad y seguridad&#8221;&gt; &#8220;Seguridad de Windows&#8221;.</p>
<h3>También te puede interesar: <a href="https://www.enter.co/chips-bits/computadores/windows-11-te-permitira-volver-a-windows-10-facilmente/" target="_blank" rel="noopener noreferrer">Windows 11 te permitirá volver a Windows 10 fácilmente</a></h3>
<p>Allí se abrirá la ventana del antivirus nativo de Windows. Aquí, pulsa sobre la opción “Protección antivirus y contra amenazas”, e irás a la pantalla donde puedes analizar Windows para buscar virus y otros peligros. En ella, simplemente pulsa en el botón “Examen rápido ahora” para iniciar un análisis rápido del sistema para buscar las amenazas más importantes.</p>
<p>En esta misma sección, también puedes encontrar otras opciones para hacer una análisis mucho mas completo y exhaustivo.</p>
<p>Para hacer esto haz clic en el botón &#8220;Opciones de análisis&#8221; y elige &#8220;Análisis completo&#8221;. Este analizará a fondo el ordenador y tardará más de una hora en completarse.</p>
<p>Otras opciones disponibles son hacer un análisis personalizado de las carpetas que quieras, y otro rápido sin conexión de Windows que tardará apenas 15 minutos.</p>
<p>En cualquiera de estas cuatro alternativas, si Windows encuentra malware durante el análisis, puedes hacer clic en el botón &#8220;Iniciar acciones&#8221; para comenzar el proceso de eliminación de los virus del computador.</p>
<p>Pero si, por el contrario, el análisis no encontró nada sospechoso, solo se mostrará un informe sobre cuánto tiempo tomó el escaneo, cuántos archivos se escanearon y la fecha de análisis.</p>
<p><em>Imagen: Archivo Enter.co</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Ojo! Hackers están regalando juegos con malware</title>
		<link>https://www.enter.co/cultura-digital/videojuegos/ojo-hackers-estan-regalando-juegos-con-malware/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Fri, 25 Jun 2021 21:29:31 +0000</pubDate>
				<category><![CDATA[Videojuegos]]></category>
		<category><![CDATA[Aplicaciones con malware]]></category>
		<category><![CDATA[atackes de hackers]]></category>
		<category><![CDATA[ataques con malware]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[juegos con malware]]></category>
		<category><![CDATA[malware roba criptomonedas]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=510147</guid>

					<description><![CDATA[La palabra ‘juegos gratis’ suele ser música para los oídos de los videojugadores. Pero un reporte de BBC News asegura que hackers están modificando e infectando copias de juegos populares con malware. Algunos de los títulos que se han detectado son ‘Grand Theft Auto’, ‘NBA 2K’ y ‘PES’. Los juegos con malware son ofrecidos de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La palabra ‘juegos gratis’ suele ser música para los oídos de los videojugadores. Pero un <a href="https://www.bbc.com/news/technology-57601631?piano-modal" target="_blank" rel="noopener noreferrer">reporte de BBC News</a> asegura que hackers están modificando e infectando copias de juegos populares con malware. Algunos de los títulos que se han detectado <a href="https://www.enter.co/cultura-digital/videojuegos/gta-v-estuvo-gratis-en-la-tienda-de-epic-por-unos-minutos/" target="_blank" rel="noopener noreferrer">son ‘Grand Theft Auto’</a>, ‘NBA 2K’ y ‘PES’. Los juegos con malware son ofrecidos de manera gratuita en foros, pero al ser descargados infectan los dispositivos, convirtiéndolos en esclavos para una criptomoneda con el nombre de <a href="https://www.enter.co/empresas/criptomonedas/monero-la-criptomoneda-favorita-de-los-delincuentes/" target="_blank" rel="noopener noreferrer">Monero</a>.</p>
<p><span id="more-510147"></span></p>
<p>El reporte fue presentado por Avast, la compañía de seguridad y proveedores del antivirus con el mismo nombre. De acuerdo con ellos, el incremento de las versiones piratas de estos juegos contagiados se ha disparado con hasta 800 casos por días.</p>
<p>Avast asegura que los criminales han encontrado un objetivo deseable en los videojugadores. Esto es porque suelen contar con PC de más alto nivel que son perfectos para optimizar el trabajo del virus al momento de minar las criptomonedas.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/ojo-aumentan-las-apps-piratas-con-malware-en-android/" target="_blank" rel="noopener noreferrer">¡Ojo! Aumentan las apps piratas con malware en Android</a></strong></h3>
<p>De acuerdo con Avast, entre los países con más casos reporteados se encuentra el Reino Unido, los Estados Unidos, Brasil, Polonia e India, siendo las Filipinas el principal afectado con más de 18.000 víctimas. El reporte también asegura que los hackers han ganado más de 2 millones de dólares.</p>
<p>El malware instalado tiene el nombre de Crackonosh. Para evitar ser detectado y eliminado este programa desactiva las actualizaciones de Windows y desinstala todo el software de protección que esté instalado. Los usuarios afectados comenzarán a notar síntomas de que su dispositivo está infectado ya que el programa de minado comienza a operar de manera oculta en el equipo, ralentizando el dispositivo.</p>
<p><em>Imágenes: Pixabay</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Apple Mail habría creado brechas de seguridad en el iPhone</title>
		<link>https://www.enter.co/empresas/seguridad/apple-mail-habria-creado-brechas-de-seguridad-en-el-iphone/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Wed, 22 Apr 2020 16:17:16 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Aplicaciones con malware]]></category>
		<category><![CDATA[Apple Mail]]></category>
		<category><![CDATA[apps con malware]]></category>
		<category><![CDATA[ataques con malware]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[malware de Mac]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=493300</guid>

					<description><![CDATA[Apple siempre ha destacado la seguridad como una de las ventajas de sus dispositivos. Pero Apple Mail, la app de correo predeterminada del iPhone habría sido susceptible a ataques de Malware por al menos dos años. Al menos este es el resultado de un informe por la firma de seguridad ZecOps que en una conversación [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Apple siempre ha destacado la seguridad como una de las ventajas de sus dispositivos. Pero Apple Mail, la app de correo predeterminada del iPhone habría sido susceptible a ataques de Malware por al menos dos años. Al menos este es el resultado de un informe por la firma de seguridad ZecOps que en una conversación con <a href="https://www.enter.co/cultura-digital/negocios/amazon-abre-1-000-vacantes-en-colombia/" target="_blank" rel="noopener noreferrer">The Wall Street Journal.</a> De acuerdo con sus descubrimientos, la aplicación tiene una vulnerabilidad que les permitiría a los criminales cibernéticos infectar los dispositivos sin que tuvieras que aceptar algún enlace para descargar algún archivo.</p>
<p><span id="more-493300"></span></p>
<p>En este punto es importante resaltar que los investigadores no fueron particularmente claro en explicar cómo funciona esta vulnerabilidad. Lo único que revelaron es que es “prácticamente indetectable” y que involucra el envío de un mensaje especial. La compañía afirma que tiene evidencia y que esta comprobaría su existencia por al menos dos años. ZecOps ha rastreado al menos seis objetivos: miembros de una compañía de comunicaciones en Japón, una firma norteamericana importante, compañías de tecnología en Israel y Arabia Saudita, un ciudadano alemán y un periodista Europeo.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/smartphones/apple-permitiria-dejar-apps-terceras-como-predeterminadas/" target="_blank" rel="noopener noreferrer">Apple permitiría dejar apps terceras como predeterminadas</a></h3>
<p>El problema está en que ZecOps no ha podido obtener directamente el malware. La razón es que los mensajes ya habían sido eliminados. Esto hace que la evidencia sobre él sea escasa y la mayoría de ella se obtuviera a través de iOS. Aunque Apple no ha respondido a los descubrimientos, los investigadores creen que esta vulnerabilidad ya habría sido arreglada con alguna actualización en una Beta de iOS (seguramente 13.4.5). Pero es complicado saber cuánto daño exactamente pudo causar (incluso con lo limitado que se presenta con los descubrimientos), debido a que la misma investigación asegura que no hay muestras de que los ataques utilizando este método sean frecuentes.</p>
<p><em>Imágenes: Pexels</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bad Rabbit, el nuevo ransomware masivo que tiene a Europa en alerta</title>
		<link>https://www.enter.co/empresas/seguridad/bad-rabbit-el-nuevo-ransomware-masivo/</link>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Wed, 25 Oct 2017 17:31:41 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques con malware]]></category>
		<category><![CDATA[bad rabbit]]></category>
		<category><![CDATA[no-petya]]></category>
		<category><![CDATA[petya]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[virus]]></category>
		<category><![CDATA[wannacry]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=346945</guid>

					<description><![CDATA[Este año hemos sido testigos de dos ataques de ransomware a gran escala: WannaCry y ExPetr (también conocido como Petya y NotPetya). Ahora parece que un tercer ataque está tomando fuerza. Se trata de un nuevo malware llamado Bad Rabbit, al menos ese es el nombre que aparece en el sitio web enlazado a la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://www.enter.co/chips-bits/seguridad/los-ciberataques-mas-significativos-de-lo-que-va-de-2017/" target="_blank">Este año hemos sido testigos</a> de dos ataques de ransomware a gran escala: <a href="http://www.enter.co/chips-bits/seguridad/299418/" target="_blank">WannaCry</a> y <a href="http://www.enter.co/chips-bits/seguridad/propago-ransomware-petya-mundo/" target="_blank">ExPetr (también conocido como Petya</a> y NotPetya). Ahora parece que un tercer ataque está tomando fuerza. Se trata de un nuevo malware llamado Bad Rabbit, al menos ese es el nombre que aparece en el sitio web enlazado a la nota de ransom (secuestro), según publicó <a href="https://www.kaspersky.com/blog/bad-rabbit-ransomware/19887/" target="_blank">ayer el sitio de Kaspersky. </a><span id="more-346945"></span></p>
<p>Este nuevo malware se está esparciendo por Europa, y parece que los países afectados son Rusia y Ucrania. Aunque también se han reportado víctimas en Turquía y a Alemania. Pero no es definitivo que estos sean los únicos países víctimas.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-large wp-image-346967" src="https://www.enter.co/wp-content/uploads/2017/10/ransomware-2321665_1280-1024x768.jpg" alt="imagen ransomware" width="1024" height="768" /></p>
<p>Entre los blancos iniciales está el Ministerio de Infraestructura de Ucrania y el sistema de transporte público de Kiev. El servicio de noticias ruso Interfax informó al público que fue hackeado. Kaspersky dice que otro medio ruso, Fontanka.ru, también fue afectado. Los investigadores dicen que este ataque parece estar enfocado en medios de comunicación. La firma dice que Bad Rabbit tiene muchas similitudes con NotPetya o ExPetr.</p>
<p>De acuerdo con Kaspersky, este ataque no usa ‘exploits’, es decir que no se aprovecha de fallas en los sistemas operativos. En cambio, es un ataque ‘drive-by’, que requiere de la acción de las víctimas. Bad Rabbit necesita que las víctimas descarguen y ejecuten el virus, que viene en forma de un archivo instalable de Adobe Flash.</p>
<p>Cuando un computador es víctima de Bad Rabbit, se crean dos tareas con los nombres de los dragones de &#8216;Game of Thrones&#8217; y Gusano Gris, el comandante del ejército de Daenerys Targaryen, <a href="https://techcrunch.com/2017/10/24/badrabbit-notpetya-russia-ukraine-ransomware-malware/" target="_blank">según notó TechCrunch</a>.</p>
<blockquote class="twitter-tweet" data-lang="es">
<p dir="ltr" lang="en">BadRabbit creates two scheduled tasks, named after the dragons from Game of Thrones. Also a reference to GrayWorm, the skin disease in GoT. <a href="https://t.co/BfQxGrMwC0">pic.twitter.com/BfQxGrMwC0</a></p>
<p>— Kevin Beaumont &#x1f43f; (@GossiTheDog) <a href="https://twitter.com/GossiTheDog/status/922859996609736710?ref_src=twsrc%5Etfw">24 de octubre de 2017</a></p></blockquote>
<p><script async src="//platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>Los computadores afectados con este malware son direccionados a un ‘domain’ en el que se les pide que paguen 0,5 Bitcoin, que son unos 276 dólares (unos 830.000 pesos colombianos), por sus datos. En el sitio aparece una cuenta regresiva en la que se indica el tiempo estipulado antes de que el precio del rescate suba. Aún no es claro si Bad Rabbit sí devuelve los datos y elimina el virus después de que se paga.</p>
<p><img decoding="async" class="alignnone size-large" src="https://d1srlirzdlmpew.cloudfront.net/wp-content/uploads/sites/92/2017/10/24124149/badrabbit_1.gif" width="720" height="405" /></p>
<h2>¿Cómo evitar ser víctima de Bad Rabbit?</h2>
<p>Kaspersky dice que si usas alguno de sus productos de protección, debes asegurarte de que tengas encendidos los programas System Watcher y Kaspersky Security Network.</p>
<p>Si no eres usuario de ellos, puedes bloquear la ejecución de archivos con una &#8216;vacuna&#8217;, propuesta por algunos investigadores. Debes crear un archivo llamado c:\windows\infpub.dat and c:\Windows\cscc.dat y luego eliminar todos los permisos de ejecución para el mismo.</p>
<blockquote class="twitter-tweet" data-lang="es">
<p dir="ltr" lang="en">Vaccination for the Ukraine round 2? Wanna stop <a href="https://twitter.com/hashtag/badrabbit?src=hash&amp;ref_src=twsrc%5Etfw">#badrabbit</a>?<br />
Create a file called c:\windows\infpub.dat and remove all write permissions for it. This should keep the malware from encrypting. Testing it now&#8230; <a href="https://t.co/3MSSH8WKPb">pic.twitter.com/3MSSH8WKPb</a></p>
<p>— Amit Serper​ (@0xAmit) <a href="https://twitter.com/0xAmit/status/922872657116368897?ref_src=twsrc%5Etfw">24 de octubre de 2017</a></p></blockquote>
<p><script async src="//platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>La compañía recomienda firmemente que tengas un respaldo de todos tus datos y que por ningún motivo pagues el rescate. Así que evitamos que los atacantes se lucren de esta práctica.</p>
<p><em>Imágenes: Kaspersky y Pixabay.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Usar software &#8216;pirata&#8217; te hace presa fácil de ataques con malware</title>
		<link>https://www.enter.co/chips-bits/apps-software/usar-software-pirata-te-hace-presa-facil-de-ataques-con-malware/</link>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Fri, 13 Oct 2017 13:52:43 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[ataques con malware]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[software pirata]]></category>
		<category><![CDATA[software sin licencia]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=343716</guid>

					<description><![CDATA[¿Sabías que usar un software ‘pirata’ te puede hacer más vulnerable de sufrir un ataque con malware? De acuerdo con un estudio realizado por la firma IDC, como encargo de la compañía BSA/The Software Alliance, existe una correlación muy alta entre las tasas de uso de software sin licencia y los ataques con malware. Hace [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>¿Sabías que usar un software ‘pirata’ te puede hacer más vulnerable <a href="http://www.enter.co/chips-bits/seguridad/malware-atacan-android-ios/">de sufrir un ataque</a> con malware? De acuerdo con <a href="http://www.bsa.org/news-and-events/news/2015/february/02182015malwarestudy/?sc_lang=re-la">un estudio realizado</a> por la firma IDC, como encargo de la compañía BSA/The Software Alliance, existe una correlación muy alta entre las tasas de uso de software sin licencia y los ataques con malware.<span id="more-343716"></span></p>
<p>Hace unos meses, el mundo experimentó dos grandes ataques cibernéticos que afectaron a más de 170 países. Estos ciberataques registraron millones de dólares en pérdidas monetarias. Se trata de <a href="http://www.enter.co/chips-bits/seguridad/299418/">Wannacry</a> y <a href="http://www.enter.co/chips-bits/seguridad/usuarios-colombianos-ya-han-sido-victimas-del-ransomware-petya/">Petya. </a></p>
<p>Ambos tienen en común que los delincuentes usaron un ransomware, es decir, un programa de secuestro de información. Con estos &#8216;virus&#8217;, lograron afectar a miles de ordenadores en todo el mundo para pedir recompensas a cambio de no difundir información privada.</p>
<figure id="attachment_343741" aria-describedby="caption-attachment-343741" style="width: 1024px" class="wp-caption aligncenter"><img decoding="async" class="size-large wp-image-343741" src="https://www.enter.co/wp-content/uploads/2017/10/pexels-photo-541522-1024x768.jpg" alt="imagen ataques con malware" width="1024" height="768" /><figcaption id="caption-attachment-343741" class="wp-caption-text">No uses software sin licencia si quieres evitar malware.</figcaption></figure>
<p>Al usar un software sin licencia, aumentan las probabilidades de que el equipo esté desprotegido de ataques digitales. De acuerdo con Rodger Correa, director de marketing para Latinoamérica de BSA, la instalación de programas ilegales es una de las principales causas de la propagación del cibercrimen en el mundo.</p>
<p>Según datos de la compañía, el 71 de las empresas encuestadas en el estudio dicen haber sido víctimas de un ciberataque, los cuales les han costado pérdidas de hasta 400 millones de dólares al año.</p>
<h2>¿Cómo se descubrió esta correlación?</h2>
<p>El análisis estadístico que realizó IDC comparó los índices de software sin licencia instalado en computadores de 81 países. Para lograrlo, se instaló una medida de detección de malware en los computadores rastreados, gracias al apoyo de Microsoft.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-343745" src="https://www.enter.co/wp-content/uploads/2017/10/27793405294_019b6633b0_o.jpg" alt="" width="700" height="350" srcset="https://www.enter.co/wp-content/uploads/2017/10/27793405294_019b6633b0_o.jpg 700w, https://www.enter.co/wp-content/uploads/2017/10/27793405294_019b6633b0_o-300x150.jpg 300w" sizes="auto, (max-width: 700px) 100vw, 700px" /></p>
<p>La investigación arrojó que existe una fuerte correlación entre los índices de software sin licencia y los incidentes de malware. El análisis también dice que los niveles de uso de software sin licencia de un país son un fuerte predictivo de detecciones de malware de este país. Esto quiere decir que entre mayor sea el índice de software sin licencia en un país, mayor será la cantidad de malware en general encontrado en los computadores de ese país.</p>
<p>En Colombia, el porcentaje de uso de software sin licencia instalado en computadores es de más de 50%. De hecho, <a href="http://www.enter.co/especiales/claro-negocios/487-de-empresas-colombianas-ha-sido-afectado-por-malware/">según un estudio del año pasado</a>, casi la mitad de las empresas colombianas ha sido víctimas de ataques cibernéticos. Esto a pesar de que un gran porcentaje de las organizaciones del país dice estar preparada ante un ataque de este tipo, s<a href="http://www.enter.co/cultura-digital/colombia-digital/340861/">egún otro estudio reciente.</a></p>
<h2>¿Qué se debe hacer?</h2>
<p>La correlación entre software ‘piratas’ y malware nos deja una indicación clara, dice el estudio: los gobiernos, las empresas y los usuarios finales deben eliminar el uso de software sin licencia para reducir el riesgo de incidentes de seguridad cibernética.</p>
<p>La compañía de software para empresas BSA recomienda a las organizaciones que implementen controles internos,  como prácticas de gestión de activos de software que cumplan todas las licencias. Esto con el fin de reducir su exposición a las amenazas cibernéticas.</p>
<p><em>Imágenes: Pexels y </em><a class="owner-name truncate" title="Go to iphonedigital's photostream" href="https://www.flickr.com/photos/iphonedigital/" data-track="attributionNameClick" data-rapid_p="38"><em>iphonedigital (vía Flickr). </em><br />
</a></p>
<div class="attribution-info"></div>
<p><em> </em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
