<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>avast!: Noticias, Fotos, Evaluaciones, Precios y Rumores de avast! • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/avast/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/avast/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Tue, 26 Jul 2022 18:36:08 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>avast!: Noticias, Fotos, Evaluaciones, Precios y Rumores de avast! • ENTER.CO</title>
	<link>https://www.enter.co/noticias/avast/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>¿Vio el video de la niña con cáncer? Cuidado es una estafa</title>
		<link>https://www.enter.co/empresas/seguridad/vio-el-video-de-la-nina-con-cancer-cuidado-es-una-estafa/</link>
		
		<dc:creator><![CDATA[David Jojoa]]></dc:creator>
		<pubDate>Tue, 26 Jul 2022 21:50:08 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[avast!]]></category>
		<category><![CDATA[crowdfunding]]></category>
		<category><![CDATA[Estafas]]></category>
		<category><![CDATA[Niña con Cáncer]]></category>
		<category><![CDATA[Video estafa]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=526448</guid>

					<description><![CDATA[¡Es una estafa! Circula en YouTube un video de una niña que padece cáncer y pide ayuda con donaciones, ¿ya lo viste? Si te conmovió este video entonces debe tener cuidado porque es una estafa. Ya ha recaudado más de medio millón de dólares. Las publicaciones de crowdfunding se ha vuelto muy comunes en todo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>¡Es una estafa! Circula en YouTube un video de una niña que padece cáncer y pide ayuda con donaciones, ¿ya lo viste? Si <a href="https://es.digitaltrends.com/computadoras/avast-estafa-informatica-nina-cancer/" target="_blank" rel="noopener">te conmovió este video</a> entonces debe tener cuidado porque es una estafa. Ya ha recaudado más de medio millón de dólares.</p>
<p><span id="more-526448"></span></p>
<p>Las publicaciones de <em>crowdfunding</em> se ha vuelto muy comunes en todo Internet. Sin embargo, este mecanismo que apela a la solidaridad también se ha convertido en uno herramienta muy útil para estafar. Frecuentemente, este tipo de contenidos conmueven a muchos y se difunden muy rápidamente por las diferentes redes sociales. En el caso de la niña con supuesto cáncer, fue detectado por el equipo de Avast Threat Labs. El video en cuestión muestra a una niña (con pelo rapado y llorando) que habla ante la cámara y confiesa que padece cáncer. Pide ayuda porque dice que su familia no posee los fondos suficientes para costear la enfermedad.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/criptomonedas/aumentan-las-estafas-con-criptomonedas-en-youtube/" target="_blank" rel="noopener">Aumentan las estafas con criptomonedas en YouTube</a></h3>
<p>Este video toca especialmente la emocionalidad por tratarse de una niña. En el mismo video invita a donar a través de una página de recaudación de fondos. Donde todos pueden contribuir para ayuda a salvar a &#8220;Alexandra&#8221;. Pavel Novak, analista de operaciones de amenazas de Avast, comentó que no pueden identificar a la niña. Pero sí están seguros de que los 640.000 dólares recaudados no serán utilizados para ningún tratamiento médico. El equipo de Avast encontró el mismo video en diferentes idiomas, e incluso otros videos similares con otras niñas. El video en cuestión tiene más de 10 millones de reproducciones y Avast puede certificar que es falso porque:</p>
<ul>
<li>Todos los dominios fueron registrados hace poco.</li>
<li>Los vídeos utilizan direcciones de correo electrónico anónimas, como <a href="mailto:6554997@gmail.com">6554997@gmail.com</a>, <a href="mailto:asd1010850@gmail.com">asd1010850@gmail.com</a>.</li>
<li>«Alexandra» y «Ariela» tienen las mismas direcciones de correo electrónico de contacto, a pesar de que los vídeos son de dos chicas diferentes que proceden de geografías muy distintas.</li>
<li>La dirección puede rastrearse hasta un complejo residencial de Jerusalén.</li>
</ul>
<p>Los equipos de protección han bloqueado todas las direcciones desde donde se difunde este video. Sin embargo, el llamado es para que los usuarios desconfíen de este tipo de anuncios y eviten caer en este tipo de estafas.</p>
<p><em>Imagen Racool_studio en Freepik.es</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Avast cierra la subsidiaria que vendía datos de usuarios</title>
		<link>https://www.enter.co/otros/avast-cierra-jumpshot/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Thu, 30 Jan 2020 19:39:15 +0000</pubDate>
				<category><![CDATA[Otros]]></category>
		<category><![CDATA[análisis de datos]]></category>
		<category><![CDATA[analítica de datos]]></category>
		<category><![CDATA[avast!]]></category>
		<category><![CDATA[bases de datos]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[venta de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=490574</guid>

					<description><![CDATA[El lunes de esta semana compartimos un reporte preocupante. Una investigación había descubierto que Avast, la compañía mejor conocida por sus soluciones de seguridad y antivirus, estaba recolectando y vendiendo información de sus usuarios. El método a través del cual la compañía operaba era que a través de Jumpshot, una subsidiaria, vendía paquetes de información [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img fetchpriority="high" decoding="async" class="alignnone size-large wp-image-490576" src="https://www.enter.co/wp-content/uploads/2020/01/blur-business-close-up-code-270557-1024x768.jpg" alt="Avast" width="1024" height="768" /></p>
<p>El lunes de esta semana <a href="https://www.enter.co/chips-bits/seguridad/avast-estaba-vendiendo-los-datos/" target="_blank" rel="noopener">compartimos un reporte preocupante</a>. Una investigación había descubierto que Avast, la compañía mejor conocida por sus soluciones de seguridad y antivirus, estaba recolectando y vendiendo información de sus usuarios. El método a través del cual la compañía operaba era que a través de Jumpshot, una subsidiaria, vendía paquetes de información a empresas como Microsoft, Google o Pepsi con datos como las búsquedas que hacían sus usuarios.</p>
<p><span id="more-490574"></span></p>
<p>En respuesta a la avalancha de críticas, Avast a<a href="https://press.avast.com/en-gb/avast-to-commence-wind-down-of-subsidiary-jumpshot?__cf_chl_jschl_tk__=48ec863bdea268bc0539562c31ebcfc08b8aaefa-1580401121-0-Ad1yqKg-TrkoKt0bo70VSOTpBsX3we7NR1wtdu5ksIfcDYe4ejqRRALU9thck6-H1HF_OfRbaFewZ5t1m7-pM2ttUsvdmIZnZ6nucDVR4Y76Xghriv6GGTEmtr3-EVW-27YghlLYQqHW2-W6R328RUbMXuWBEpZBVQmJSakMsucWJ9MzmbUhB6-vtIlGZbvy0ZLb4ErnjQLD1Pp5qy0H7Cv5DKL1B5wjIHyzCAwZclu2JbFgZpB-lxP6LF6is_0Z7XhrTxQXI4qSqX2rkQs4aZFuPCioL2UK_P1jm3rdyQ4b5etbVgtgxQovWCLtzHW4PhL7HAxB88hrgUef7ygu7o6gtg-lTqZw5fHAunq2RkFJf-vmOtWQh2rBO5guN3LLxGjQppzzHvY_XPL5ztZjfAw" target="_blank" rel="noopener">nunció hoy que cerrará su subsidiaria</a>, una compañía de 180 millones de dólares.</p>
<p>&#8220;Comenzamos Jumpshot en 2015 con la idea de ampliar nuestras capacidades de análisis de datos más allá de la seguridad central&#8221;, escribe su presidente, Ondrej Vlcek, en una publicación de blog en respuesta a las noticias de Jumpshot. “Esto fue durante un período en el que cada vez era más evidente que la ciberseguridad iba a ser un gran juego de datos. Pensamos que podríamos aprovechar nuestras herramientas y recursos para hacer esto de manera más segura que las innumerables otras compañías que estaban recopilando datos&#8221;.</p>
<p>Por supuesto, el cierre de la compañía es una muestra de que ‘la manera’ en la que la compañía estaba haciendo esto no cumplió con la promesa de su fundación. El mayor problema con la venta de datos a través de Avast no estaba en la recolección misma de la información, sino en el hecho de que los usuarios no tuvieran razón de que su información estaba siendo vendida, a veces por millones, a compañías.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/cultura-digital/opinion-y-analisis/podcastenterco-privacidad-redes-sociales/" target="_blank" rel="noopener">Podcast ENTER.CO: privacidad en la era de las redes sociales</a></h3>
<p>La investigación además indica que la información que Avast vendía era amplia y completa. De hecho, Jumpshot ofrecía ‘paquetes’ a las compañías que les permitían enfocarse en su necesidad ¿Querían saber qué estaban buscando los usuarios? Los datos recolectados incluían qué se estaba buscando, además de palabras y los resultados a los estaban ingresando. Productos similares ofrecían acceso a qué videos se veían en YouTube, Facebook o Instagram.</p>
<p>Por ejemplo, una de las compras más preocupantes fue a través de un acuerdo en el que Jumpshot ofreció un paquete ‘All Clicks’, que incluía el ID de los dispositivos que fueron utilizados para ingresar a estos portales, así como la URL de los sitios visitados, edad y género del visitante (que era información inferida). Toda esta información era solicitada como parte de los contratos firmados.</p>
<p>No es la primera vez que Avast se ha visto en problema por recolectar y vender datos de sus usuarios. Meses atrás el servicio tuvo que retirar su extensión de Mozilla (así como otros productos de Avast) cuando se descubrió que estaban recolectando mucha más información de la que necesitaban. Un momento que le costó a la empresa el escrutinio público. “Descontinuamos por completo la práctica de usar cualquier dato de las extensiones del navegador para cualquier otro propósito que no sea el motor de seguridad central, incluido el intercambio con Jumpshot”, dijo la compañía en un comunicado.</p>
<p><em>Imágenes: montaje ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Avast estaba vendiendo los datos de sus usuarios</title>
		<link>https://www.enter.co/empresas/seguridad/avast-estaba-vendiendo-los-datos/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Mon, 27 Jan 2020 19:01:04 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[analítica de datos]]></category>
		<category><![CDATA[avast!]]></category>
		<category><![CDATA[base de datos]]></category>
		<category><![CDATA[bases de datos como servicio]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[ley de protección de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=490463</guid>

					<description><![CDATA[Uno de los antivirus más populares del mundo está vendiendo los datos de sus usuarios. En una contradicción a lo que se espera de una compañía centrada en protección informática, Avast ha sido señalada de vender esta información a compañías como Google, Home Depot, Microsoft y Pepsi, entre otras empresas. El reporte fue entregado por [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" class="alignnone size-large wp-image-490465" src="https://www.enter.co/wp-content/uploads/2020/01/blur-bright-business-codes-207580-1024x768.jpg" alt="Avast" width="1024" height="768" /></p>
<p>Uno de los antivirus más populares del mundo está vendiendo los datos de sus usuarios. En una contradicción a lo que se espera de una compañía centrada en protección informática, Avast ha sido señalada de vender esta información a compañías como Google, Home Depot, Microsoft y Pepsi, entre otras empresas. El reporte fue entregado por una investigación de <a href="https://www.pcmag.com/news/the-cost-of-avasts-free-antivirus-companies-can-spy-on-your-clicks" target="_blank" rel="noopener">Motherboard y PCMag</a>.</p>
<p><span id="more-490463"></span></p>
<p>El modelo empleado por la compañía es el siguiente. Avast recopilaba información de sus antivirus. Luego se la entregaba a una subsidiaría llamada Jumpshot. Era allí dónde los datos de los usuarios eran vendidos a las compañías antes mencionados, según la investigación, por millones de dólares.</p>
<p>La investigación además indica que la información que Avast vendía era amplia y completa. De hecho, Jumpshot ofrecía ‘paquetes’ a las compañías que les permitían enfocarse en su necesidad ¿Querían saber qué estaban buscando los usuarios? Los datos recolectados incluían qué se estaba buscando, además de palabras y los resultados a los estaban ingresando. Productos similares ofrecían acceso a qué videos se veían en YouTube, Facebook o Instagram.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/empresas/empresas-datos-monetizables-no-usan/" target="_blank" rel="noopener">Las empresas tienen datos monetizables pero no saben usarlos</a></h3>
<p>Una de las compras más preocupantes fue a través de un acuerdo con Omnicom, una compañía enfocada en marketing. Jumpshot le ofreció un paquete ‘All Clicks’ (traducido como ‘todos los clics’ en español), que contenía datos de cada clic de los usuarios de Avast, pero más importante, que incluía el ID de los dispositivos que fueron utilizados para ingresar a estos portales, así como la URL de los sitios visitados, edad y género del visitante (que era información inferida). Toda esta información era solicitada como parte de los contratos firmados.</p>
<p>De nuevo, la investigación afirma que esta información fue vendida o estaba siendo ofrecida a clientes potenciales, pasados y presentes como Expedia, Intuit, Keurig, Condé Nast, Sephora, Loreal Google, Home Depot, Microsoft y Pepsi. Por el momento, Microsoft ha sido una de las pocas compañías en comentar su relación con Jumpshot, afirmando que actualmente no tiene una relación con esta empresa.</p>
<p>La pregunta entonces es ¿Sabían los usuarios que estos datos estaban siendo recolectados? Sí. El servicio les pedía a los usuarios que aceptaran esta recolección. El problema está en que la investigación descubrió que muchos no conocían que sus datos estaban siendo vendidos a través de la subsidiaria.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/datos-influencers-famosos-instagram/" target="_blank" rel="noopener">datos de influencers y famosos de Instagram se filtraron en internet</a></strong></h3>
<p>No es la primera vez que Avast se ha visto en problema por recolectar y vender esta información. Meses atrás el servicio tuvo que retirar su extensión de Mozilla (así como otros productos de Avast) cuando se descubrió que estaban recolectando mucha más información de la que necesitaban. Un momento que le costó a la empresa el escrutinio público. &#8220;Descontinuamos por completo la práctica de usar cualquier dato de las extensiones del navegador para cualquier otro propósito que no sea el motor de seguridad central, incluido el intercambio con Jumpshot&#8221;, dijo la compañía en un comunicado, aunque parece ahora que esta declaración omitía el agujero legar de que todavía lo estaban haciendo a través de su subsidiaria Jumpshot.</p>
<p><em>Imágenes: Montaje ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CCleaner fue hackeado para difundir malware a millones de usuarios</title>
		<link>https://www.enter.co/empresas/seguridad/ccleaner-fue-hackeado/</link>
		
		<dc:creator><![CDATA[Aura Izquierdo]]></dc:creator>
		<pubDate>Mon, 18 Sep 2017 15:56:24 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[avast!]]></category>
		<category><![CDATA[CCleaner]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Piriform]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=336571</guid>

					<description><![CDATA[CCleaner (Crap Cleaner), la herramienta de optimización de sistemas operativos, fue hackeada para ser utilizada como plataforma para distribuir malware a los usuarios. De acuerdo con The Next Web, los atacantes aprovecharon la popularidad de la aplicación, que en la actualidad cuenta con más de dos mil millones de descargas y reúne a más de dos millones [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_336595" aria-describedby="caption-attachment-336595" style="width: 1024px" class="wp-caption alignnone"><img decoding="async" class="size-large wp-image-336595" src="https://www.enter.co/wp-content/uploads/2017/09/hacker-1024x768.jpg" alt="" width="1024" height="768" /><figcaption id="caption-attachment-336595" class="wp-caption-text">El malware en CCleaner fue programado para recoger datos personales de los usuarios.</figcaption></figure>
<p>CCleaner (Crap Cleaner), la herramienta de optimización de sistemas operativos, fue hackeada para ser utilizada como plataforma para distribuir malware a los usuarios. De acuerdo con <a href="https://thenextweb.com/security/2017/09/18/ccleaner-hacked-malware-distribute/#.tnw_8nH8TsAd" target="_blank">The Next Web,</a> los atacantes aprovecharon la popularidad de la aplicación, que en la actualidad cuenta con más de dos mil millones de descargas y reúne a más de dos millones de usuarios activos.<span id="more-336571"></span></p>
<p>La infección fue descubierta por investigadores de Cisco Talos, quienes <a href="http://blog.talosintelligence.com/2017/09/avast-distributes-malware.html" target="_blank">observaron un comportamiento fuera de lo común en la versión 5.33</a> de CCleaner, que fue lanzada en agosto. Al parecer, el programa fue infectado con el malware Floxif, que recopila información de los usuarios y la envía a los servidores del atacante. Para lograr esto se cree que los hackers accedieron a los sistemas del desarrollador Piriform, responsable de Ccleaner y cambiaron el certificado digital del programa por uno propio infectado.</p>
<h2>Millones de usuarios de CCleaner en problemas</h2>
<p>El cambio del certificado digital permitió la instalación de malware y software de control y espionaje en millones de ordenadores de todo el mundo.  Además, el malware fue programado para recopilar una gran cantidad de datos de usuario, incluyendo: nombre de la computadora, lista de software instalado, actualizaciones de Windows, procesos en ejecución, direcciones de los adaptadores de red e información mucho más sensible si el proceso se ejecuta con privilegios de administrador.</p>
<p><strong>También te puede interesar: <a href="http://www.enter.co/chips-bits/apps-software/apps/" target="_blank">50 apps con malware fueron eliminadas de Google Play</a></strong></p>
<p>Hasta el momento se cree que decenas de miles de usuarios con las versión 5.33 de CCleaner han sido infectados por Floxif. Por otro lado, la versión 1.07.3191 de CCleaner Cloud también está afectada. Las versiones infectadas son en ambos casos para sistemas Windows de 32 bits. Por tal razón, las personas que tengan instalado CCleaner en sus equipos deben actualizar el software a la última versión.</p>
<p><em>Imagen: <a href="https://pixabay.com/es/hacker-hacking-seguridad-cibern%C3%A9tica-1944688/" target="_blank">Pixabay</a>, <a href="https://pixabay.com/es/robo-penal-figura-ladr%C3%B3n-espionaje-2305228/" target="_blank">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Qué hacer si tu Android ha sido infectado con virus?</title>
		<link>https://www.enter.co/cultura-digital/secretos-tecnologia/android-infectado-virus/</link>
					<comments>https://www.enter.co/cultura-digital/secretos-tecnologia/android-infectado-virus/#comments</comments>
		
		<dc:creator><![CDATA[Aura Izquierdo]]></dc:creator>
		<pubDate>Thu, 06 Jul 2017 17:06:24 +0000</pubDate>
				<category><![CDATA[Secretos de Tecnología]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[Apps para Android]]></category>
		<category><![CDATA[avast!]]></category>
		<category><![CDATA[Virus en Android]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=316047</guid>

					<description><![CDATA[Si tu Android ha sido infectado con un virus, malware o spyware, es importante actuar con rapidez para evitar daños mayores en el equipo. Así que antes de empezar a eliminar de forma permanente las aplicaciones o archivos que han causado el problema, primero hay que evaluar el estado de la infección para saber si se han [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_316067" aria-describedby="caption-attachment-316067" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-large wp-image-316067" src="https://www.enter.co/wp-content/uploads/2017/07/nexus-5-1407846_1920-1024x768.jpg" alt="Android" width="1024" height="768" /><figcaption id="caption-attachment-316067" class="wp-caption-text">Detectar una infección en Android puede evitar daños irreparables en el sistema.</figcaption></figure>
<p>Si tu Android ha sido infectado con un virus, malware o spyware, es importante actuar con rapidez para evitar daños mayores en el equipo. Así que antes de empezar a eliminar de forma permanente las aplicaciones o archivos que han causado el problema, primero hay que evaluar el estado de la infección para saber si se han visto comprometidas tus contraseñas o si se ha bloqueado algunas aplicaciones. A continuación te damos algunas opciones que pueden ser útiles si detectas que tu Android ha sido infectado.<span id="more-316047"></span></p>
<h2>Análisis antivirus en Android</h2>
<p>La mayoría de las infecciones en smartphones llegan en forma de pop-ups (publicidad invasiva) o como un simple malware. Aunque no son muy perjudiciales para el dispositivo, sí pueden afectar su rendimiento. Lo primero que debes hacer es un análisis antivirus completo del teléfono. Para esto puedes descargar un antivirus como <a href="https://play.google.com/store/apps/details?id=com.avast.android.mobilesecurity&amp;hl=en" target="_blank">Avast</a> directamente desde la PlayStore y seleccionar la opción &#8216;Ejecutar análisis&#8217; disponible en la pantalla principal de la aplicación.</p>
<p><strong>También te puede interesar: <a href="http://www.enter.co/cultura-digital/secretos-tecnologia/celular-android-tiene-virus/" target="_blank">Cómo detectar si mi celular Android está infectado con virus</a></strong></p>
<p>Una vez finalizado el análisis, podrás ver no sólo las aplicaciones que están causando el problema, sino también los archivos que se han visto afectados. Es recomendable que elimines definitivamente estos archivos de tu dispositivo, al menos para detener la infección y eliminar virus y malware.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-316061" src="https://www.enter.co/wp-content/uploads/2017/07/Screenshot_20170706-113840-576x1024.png" alt="Android" width="329" height="585" srcset="https://www.enter.co/wp-content/uploads/2017/07/Screenshot_20170706-113840-576x1024.png 576w, https://www.enter.co/wp-content/uploads/2017/07/Screenshot_20170706-113840-169x300.png 169w, https://www.enter.co/wp-content/uploads/2017/07/Screenshot_20170706-113840-768x1365.png 768w, https://www.enter.co/wp-content/uploads/2017/07/Screenshot_20170706-113840-864x1536.png 864w, https://www.enter.co/wp-content/uploads/2017/07/Screenshot_20170706-113840.png 1080w" sizes="auto, (max-width: 329px) 100vw, 329px" /></p>
<h2>Elimina aplicaciones y archivos infectados</h2>
<p>Para eliminar acude a &#8216;Ajustes&#8217; y &#8216;Aplicaciones&#8217;. Dependiendo del número de aplicaciones que tengas instaladas, y el nivel de infección del dispositivo, puede tardar algunos minutos en abrir el cajón de Aplicaciones dentro de Ajustes. Desplaza el cajón de aplicaciones hasta la sección &#8216;En ejecución&#8217;. Aquí te aparecerán todas las apps activas del dispositivo. Para eliminar las apps problemáticas pulsa sobre ellas y se abrirá la pantalla de información. Luego pulsa sobre el botón &#8216;Desinstalar&#8217; para eliminarla.</p>
<h2>Análisis y Backup</h2>
<p>Vuelve al antivirus y haz un segundo análisis para asegurarte de que la infección ha sido eliminada. Después usa la función backup para hacer una copia de seguridad completa del contenido del teléfono en la nube. Es una medida de precaución contra posteriores infecciones.</p>
<p>Esta es la mejor manera de actuar si tu Android ha sido infectado con virus o malware. Aunque la principal recomendación es bajar las aplicaciones de las tiendas oficiales y tener un buen antivirus para evitar que las infecciones se instalen y ocasionen daños irreparables en el sistema.</p>
<p><em>Imagen: Captura de pantalla, <a href="https://pixabay.com/es/nexus-5-androide-1407846/" target="_blank">Pixabay</a></em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/secretos-tecnologia/android-infectado-virus/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>El porno es más seguro que el resto de Internet</title>
		<link>https://www.enter.co/empresas/seguridad/paginas-porno-son-mas-seguras-que-el-resto-de-internet/</link>
					<comments>https://www.enter.co/empresas/seguridad/paginas-porno-son-mas-seguras-que-el-resto-de-internet/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Mon, 26 Nov 2012 18:44:30 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[avast!]]></category>
		<category><![CDATA[pornografía]]></category>
		<category><![CDATA[seguridad en páginas pornográficas]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=96573</guid>

					<description><![CDATA[Según un estudio elaborado por una firma de seguridad en Internet, por cada página para adultos infectada con código malicioso hay 99 dominios 'legítimos' que son portadores de algún virus. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_96575" aria-describedby="caption-attachment-96575" style="width: 659px" class="wp-caption aligncenter"><a href="http://www.enter.co/seguridad/paginas-porno-son-mas-seguras-que-el-resto-de-internet/attachment/4880421444_d59cebb24e_z/" rel="attachment wp-att-96575"><img loading="lazy" decoding="async" class="size-full wp-image-96575" title="porno seguro" src="http://www.enter.co/custom/uploads/2012/11/4880421444_d59cebb24e_z.jpg" alt="" width="659" height="494" srcset="https://www.enter.co/wp-content/uploads/2012/11/4880421444_d59cebb24e_z.jpg 659w, https://www.enter.co/wp-content/uploads/2012/11/4880421444_d59cebb24e_z-300x225.jpg 300w" sizes="auto, (max-width: 659px) 100vw, 659px" /></a><figcaption id="caption-attachment-96575" class="wp-caption-text">Las páginas pornográficas son más seguras. Imagen: Redfishingboat (Mick O) (vía Flickr).</figcaption></figure>
<p>&#8216;Seguro le pasó por estar viendo porno&#8217;. Esta puede ser una de las frases más utilizadas por los técnicos para explicar el ingreso de malware o spyware a los computadores. Es uno de los mitos más tradicionales de Internet; las páginas pornográficas son portadoras de virus. <strong>No obstante, un nuevo estudio<a href="http://www.avast.com/pr-legitimate-websites-outscore-the-adult" target="_blank"> elaborado por avast!</a> encontró que por cada sitio web pornográfico infectado, hay 99 sitios &#8216;legítimos&#8217; que también son portadores.</strong></p>
<p><em>&#8220;No estamos recomendando que la gente empiece a buscar contenido erótico&#8221;</em>, aseguró Ondrej Vicek, CTO de avast!. <em>&#8220;Pero las estadísticas son claras &#8211; por cada dominio adulto infectado identificamos otros 99 sitios que contenido perfectamente legítimo que también están infectados&#8221;.</em></p>
<p><a href="http://www.digitaltrends.com/computing/recent-study-says-porn-sites-are-safer-than-normal-sites/" target="_blank">Según Digital Trends</a>, el 37% de todo el contenido en Internet es pornográfico, lo que pone en contexto la estadística revelada por avast!. <strong>El artículo continúa explicando como la industria del porno en Internet ha sido pionera en modelos de negocios digitales.</strong> Ellos fueron de los primeros en adoptar programas de suscripción, habilitar el streaming de video e innovar en la pauta digital. <em>&#8220;No debe ser una sorpresa entonces que la seguridad de estos sitios sea de primer nivel&#8221;</em>, agregó Digital Trends.</p>
<p>La fama del porno como portador de malware en Internet fue bien ganada.<strong> Por la cantidad de tráfico que recibían estos sitios, los cibercriminales se dieron del potencial de infección.</strong> Pero a medida que la seguridad aumentó, los piratas informáticos encontraron otros sitios Web con medidas de seguridad más laxas para propagar su código malicioso.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/paginas-porno-son-mas-seguras-que-el-resto-de-internet/feed/</wfw:commentRss>
			<slash:comments>9</slash:comments>
		
		
			</item>
		<item>
		<title>Prepare su arsenal de herramientas de seguridad (DISI 2010)</title>
		<link>https://www.enter.co/smartphones/prepare-su-arsenal-de-herramientas-de-seguridad-disi-2010/</link>
					<comments>https://www.enter.co/smartphones/prepare-su-arsenal-de-herramientas-de-seguridad-disi-2010/#comments</comments>
		
		<dc:creator><![CDATA[Luis Iregui V.]]></dc:creator>
		<pubDate>Fri, 10 Dec 2010 13:51:35 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[Ad-Aware]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[anti spyware]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[avast!]]></category>
		<category><![CDATA[Avira]]></category>
		<category><![CDATA[BitDefender]]></category>
		<category><![CDATA[BlackBerry]]></category>
		<category><![CDATA[CloudMark DesktopOne]]></category>
		<category><![CDATA[Comodo Internet Security]]></category>
		<category><![CDATA[Día Internacional de la Seguridad Informática]]></category>
		<category><![CDATA[DISI 2010]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[F-Secure]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Little Snitch]]></category>
		<category><![CDATA[Lookout]]></category>
		<category><![CDATA[MailWasher]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Norton Power Eraser]]></category>
		<category><![CDATA[Notron]]></category>
		<category><![CDATA[Online Armor Personal Firewall]]></category>
		<category><![CDATA[rootkits]]></category>
		<category><![CDATA[scareware]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[Snort]]></category>
		<category><![CDATA[Sophos Anti-Rootkit]]></category>
		<category><![CDATA[Sunbelt Software CounterSpy]]></category>
		<category><![CDATA[Symantec]]></category>
		<category><![CDATA[Symbian]]></category>
		<category><![CDATA[teléfonos inteligentes]]></category>
		<category><![CDATA[WaveSecure]]></category>
		<category><![CDATA[Webroot Software Spy Sweeper]]></category>
		<category><![CDATA[ZoneAlarm]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=10199</guid>

					<description><![CDATA[Continuando con el especial de seguridad informática, ENTER.CO publica un listado con recomendaciones de distintos tipos de software que le ayudarán a incrementar sus niveles de seguridad en la era de la información (y de los riesgos en línea).]]></description>
										<content:encoded><![CDATA[<figure id="attachment_10201" aria-describedby="caption-attachment-10201" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-10201" title="Ejército en los computador" src="http://www.enter.co/custom/uploads/2010/12/Ejército-en-los-computador.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2010/12/Ejército-en-los-computador.jpg 660w, https://www.enter.co/wp-content/uploads/2010/12/Ejército-en-los-computador-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-10201" class="wp-caption-text">Piense en estas herramientas como un ejército informático privado que protege sus equipos y sus datos. Foto: Ejército de Estados Unidos.</figcaption></figure>
<p>Como ha quedado claro a lo largo del especial de ENTER.CO motivado por el Día de la Seguridad Informática 2010 (<a href="http://www.enter.co/tag/disi-2010/">DISI 2010</a>), en la era de la información abundan los peligros digitales. Para mantenerse seguro, ante todo, hay que tener unas <a href="http://www.enter.co/empresarial/herramientas-politicas-falsa-seguridad/" target="_blank">políticas o buenas prácticas preventivas</a>, y luego hay que tener las herramientas adecuadas. Pero hay decenas de opciones, algunas muy atractivas pero no del todo confiables –incluso, <a href="http://blogs.eset-la.com/laboratorio/2010/09/14/5-formas-de-identificar-un-rogue/" target="_blank">falsas soluciones de seguridad, conocidas como &#8216;rogues&#8217;</a>–, que pueden desorientar a los usuarios que no son expertos.</p>
<p><strong>Para que el proceso de protección sea menos traumático, <a href="http://www.enter.co" target="_blank">ENTER.CO</a> recomienda el siguiente &#8216;arsenal de</strong><strong> herramientas&#8217; para que se proteja mejor contra los riesgos informáticos.</strong> Estas recomendaciones están pensadas para usuarios de Mac y Windows, aunque también existen <a href="http://www.yolinux.com/TUTORIALS/LinuxSecurityTools.html">varias opciones</a> (inglés) para usuarios GNU/Linux, una plataforma muy segura pero que no es invulnerable. No sobra aclarar que no existe ninguna relación comercial con los productos recomendados y ENTER.CO.</p>
<p><strong>1. </strong><strong>Antivirus.</strong></p>
<ul>
<li>Es un software que se encarga de prevenir y limpiar los virus de computadores. Este tipo de malware causa daños al sistema víctima y algunas de sus variantes se caracterizan por ser capaces de multiplicarse e infectar otros sistemas.</li>
<li>Es imprescindible para todo usuario de Windows, y ya empieza a ser recomendable que <a href="http://www.enter.co/seguridad-y-privacidad/4-razones-para-tener-un-antivirus-en-un-mac-disi-2010/">los usuarios Mac también lo implementen</a>. Un buen antivirus es además capaces de detectar otros tipos de malware, como spyware (<a href="es.wikipedia.org/wiki/Programa_espía " target="_blank">software espía</a>) y <a href="es.wikipedia.org/wiki/Rootkit" target="_blank">rootkits</a>.</li>
<li><strong>Herramientas recomendadas:</strong> <a href="http://www.avira.com/">Avira</a>, pues <a href="http://www.av-comparatives.org/images/stories/test/ondret/avc_retro_nov2010.pdf">pruebas de detección y rendimiento independientes</a> (inglés) muestran que este software logra un equilibrio ideal entre rendimiento y protección. Otras excelentes opciones que están muy cerca también logran el equilibrio son <a href="http://www.eset.com/www.eset-la.com/download/" target="_blank">ESET NOD32</a>, <a href="http://www.f-secure.com/en/web/home_global/home">F-Secure</a>, y <a href="http://www.bitdefender.com/">BitDefender</a>. Se trata de antivirus comerciales, pero puede descargar versiones de prueba de algunos de ellos.</li>
<li><strong>Herramienta gratuita recomendada:</strong> Aunque su desempeño no es tan sobresaliente como los antivirus mencionados, <a href="http://www.avast.com/">Avast!</a> es una aceptable opción gratuita para quien no tiene información de alto valor o no tiene tantos riesgos (el factor económico debería estar en segundo plano a la hora de escoger una solución de seguridad).</li>
</ul>
<p><strong>2. </strong><strong>Firewall.</strong></p>
<ul>
<li>Esta es la primera línea de defensa en contra de ataques de intrusos. Se trata de un software que impide el acceso no autorizado a un computador.</li>
<li>Es útil para cualquier persona que use la Red, pero especialmente para aquellos que pasan largo tiempo conectados o son ávidos usuarios de servicios de intercambio de archivos, como P2P, y otros servicios más allá de la Web, en los que hay muchas conexiones abiertas entre varios computadores, algunos de ellos anónimos.</li>
<li><strong>Herramientas recomendadas:</strong> Quienes están buscando una verdadera &#8216;barrera de fuego&#8217; contra los intrusos seguramente encontrarán lo que necesitan en <a href="http://www.online-armor.com/">Online Armor Personal Firewall</a>, ya que este software contiene una gran variedad de opciones de protección así como un excelente rendimiento. Los usuarios Mac pueden acudir a <a href="http://www.obdev.at/products/littlesnitch/index.html">Little Snitch</a> para saber quién está conectándose a su máquina y bloquear envíos involuntarios de información. Las suites de seguridad de <a href="http://latam.kaspersky.com/?sitepref=colombia">Kaspersky</a>, <a href="http://www.eset-la.com/smartsecurity" target="_blank">ESET</a>, <a href="http://www.bitdefender.com/latin/solutions/total-security.html" target="_blank">BitDefender</a> y <a href="http://www.symantec.com/norton/ps/3up_co_es_navnis360.html?om_sem_cid=hho_sem_ic:co:ggl:es:b%7Ckw0000004194">Symantec (Norton)</a> también tienen muy buenos firewalls.</li>
<li><strong>Herramienta gratuita recomendada: </strong>Los usuarios menos expertos o que no manejen información crítica pueden no necesitar algo tan completo como Online Armor, pero aún así deben proteger sus máquinas. Una buena opción gratuita es <a href="http://personalfirewall.comodo.com/free-download.html">Comodo</a>, así como el tradicional <a href="http://www.zonealarm.com/security/en-us/home.htm">ZoneAlarm</a> (aunque en los últimos meses <a href="http://blogs.eset-la.com/laboratorio/2010/09/27/como-no-identificar-una-solucion-antivirus/" target="_blank">se ha comportado como un &#8216;rogue&#8217;</a>, lo cual le generó <a href="http://blogs.pcmag.com/securitywatch/2010/09/checkpoint_zonealarm_is_no_rog.php" target="_blank">fuertes críticas</a>). O pueden quedarse con los firewalls incorporados en sus sistemas operativos.</li>
</ul>
<p><strong>3. </strong><strong>Suite de seguridad.</strong></p>
<ul>
<li>Es un paquete de herramientas integradas que abarca desde el antivirus hasta control parental y el firewall.</li>
<li>Es ideal para quienes quieren resolver todas sus necesidades de seguridad con un solo software. Con una sola instalación, la gran mayoría de los riesgos de seguridad queda cubierta, sin mayores complicaciones.</li>
<li><strong>Herramientas recomendadas:</strong> Norton Internet Security es una excelente opción para quienes quieren cubrir todas sus necesidades en un solo lugar sin sacrificar una buena protección.<a href="http://www.eset-la.com/smartsecurity" target="_blank">ESET Smart Security</a>, <a href="http://www.bitdefender.com/latin/solutions/internet-security.html" target="_blank">BitDefender Internet Security</a> y <a href="http://latam.kaspersky.com/productos/productos-para-el-hogar/internet-security" target="_blank">Kaspersky Internet Security 2011</a> también brindan excelentes resultados</li>
<li><strong>Herramienta gratuita recomendada:</strong> Hay un software sin costo que se destaca por tener un alto nivel de calidad y casi todo lo que se encuentra en suites de protección comerciales: <a href="http://personalfirewall.comodo.com/free-download.html">Comodo Internet Security</a>.</li>
</ul>
<p><strong>4. </strong><strong>Antispyware.</strong></p>
<ul>
<li>Es software especial para detener software espía, que almacena datos personales del usuario y eventualmente puede robarlos sin que este se entere.</li>
<li>Aunque los mejores antivirus de hoy tienen una gran capacidad para detener y detectar spyware, para quienes navegan por aguas tenebrosas (por sitios web poco confiables) y para quienes tienen información crítica que no pueden dejar expuesta, existen opciones especializadas.</li>
<li><strong>Herramientas recomendadas:</strong> Los antivirus recomendados previamente son una excelente opción, al igual que las suites de seguridad. Además, 2 programas especializados recomendables son <a href="http://www.sunbeltsoftware.com/product.cfm?id=410">Sunbelt Software CounterSpy</a> y <a href="http://www.webroot.com/products/spysweeper/?WRSID=66022ff4ca38273a6037c6d6cdb2f074">Webroot Software Spy Sweeper</a>.</li>
<li><strong>Herramientas gratuitas recomendadas:</strong> Han surgido muchas opciones gratuitas para proteger de spyware, pero una de las pioneras sigue siendo de las mejores. La versión gratuita de <a href="http://www.lavasoft.com/products/ad_aware_free.php">Ad-Aware</a> tiene un buen desempeño y una variedad aceptable de opciones.</li>
</ul>
<p><strong>5. </strong><strong>Herramientas contra tipos m</strong><strong>á</strong><strong>s espec</strong><strong>í</strong><strong>ficos de malware.</strong></p>
<ul>
<li>Hay amenazas que son muy particulares y que, a pesar de estar también en la mira de las suites de seguridad, pueden ser neutralizadas con tipos puntuales de software.</li>
<li><strong>Para scareware</strong>, <a href="es.wikipedia.org/wiki/Scareware" target="_blank">software usado para estafar a personas</a>, una excelente herramienta es <strong>Norton Power Eraser</strong>. Lo mejor es que <a href="http://security.symantec.com/nbrt/npe.asp?lcid=1033">es gratuita</a>.</li>
<li><strong>Para rootkits</strong>, software que le permite a un atacante acceso clandestino a un computador y esconder otros tipos de malware, una opción especializada (y gratuita) es <a href="http://www.sophos.com/products/free-tools/sophos-anti-rootkit.html">Sophos Anti-Rootkit</a>. Para los usuarios más especializados, <a href="http://www.gmer.net/">GMER</a> es ideal por sus funciones y resultados avanzados. Acá, de nuevo, hay que recordar que varias opciones de suites y antivirus también sirven para batallar contra rootkits.</li>
<li><strong>Para detectar intrusos</strong>, una buena opción es <a href="http://www.snort.org/">Snort</a>, pues es gratuita y ha demostrado ofrecer buenos resultados.</li>
<li><strong>Para evitar spam, </strong>esa correspondencia electrónica no deseada que muchas veces contiene enlaces o archivos maliciosos, la versión paga de <a href="http://www.cloudmarkdesktop.com/">CloudMark DesktopOne</a> es una buena opción, así como la versión gratuita de <a href="http://www.mailwasher.net/">MailWasher</a>.</li>
</ul>
<p><strong>6. </strong><strong>Soluciones para dispositivos móviles.</strong></p>
<ul>
<li>Son aplicaciones para las diferentes plataformas móviles que protegen los datos, localizan al teléfono en caso de pérdida y además previenen malware.</li>
<li>Las personas que usan su teléfono inteligente como una herramienta crucial en su vida y mantienen en él mucha información necesitan protegerla. Quienes no sean tan dependientes pero quisieran poder recuperar su teléfono en caso de pérdida, también pueden aprovechar este software (aunque ya algunas plataformas ofrecen este servicio como parte de sus características incorporadas).</li>
<li>Si bien las amenazas a los dispositivos móviles apenas están empezando a crecer, y la oferta de herramientas es limitada, este es un campo que debe ser atendido desde ya, pues hoy muchas personas tienen tanta –o más– información crítica en sus smartphones como en sus computadores. Y no hay plataforma móvil invulnerable.</li>
<li><strong>Herramientas recomendadas:</strong></li>
<li><strong>Para <a href="http://www.enter.co/tag/blackberry/">BlackBerry</a></strong>, <a href="https://www.mylookout.com/">Lookout</a>, <a href="https://www.wavesecure.com/download-mobile.aspx">WaveSecure</a> y <a href="http://www.emea.symantec.com/infosec2010app/">Symantec</a> ofrecen buenos productos que además de proteger ayudan a tomar medidas en caso de robo o pérdida del teléfono.</li>
<li><strong>Para</strong> <strong><a href="http://www.enter.co/tag/iphone/">iPhone</a></strong>, Symantec ofrece la <a href="http://www.emea.symantec.com/infosec2010app/" target="_blank">Symantec Mobile Application</a>, mientras que ESET ya tiene en la App Store su <a href="http://itunes.apple.com/us/app/eset-threat-center/id387603215?mt=8" target="_blank">Threat Center</a>.</li>
<li><strong>Para <a href="http://www.enter.co/tag/android/">Android</a></strong>, <a href="https://www.mylookout.com/">Lookout</a>, <a href="https://www.wavesecure.com/download-mobile.aspx">WaveSecure</a> y <a href="http://www.emea.symantec.com/infosec2010app/">Symantec</a> también ofrecen una buena protección.</li>
<li><strong>Para <a href="http://www.enter.co/tag/symbian/">Symbian</a>, </strong>varios de los que se han mencionado también ofrecen una aplicación, pero adicionalmente Kaspersky ofrece su <a href="http://www.kaspersky.com/sp/productupdates?chapter=207716162" target="_blank">Kaspersky Anti-Virus Mobile</a>.</li>
<li><strong>Para Windows Mobile</strong>, aplican las mismas soluciones que para Symbian, aunque hay que recordar que es distinto a <a href="http://www.enter.co/tag/windows-phone-7/">Windows Phone 7</a>, el nuevo sistema operativo móvil de <a href="http://www.enter.co/tag/microsoft/">Microsoft</a>, que aún no tiene software de seguridad porque lleva menos de 2 meses en el mercado.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/smartphones/prepare-su-arsenal-de-herramientas-de-seguridad-disi-2010/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
	</channel>
</rss>
