<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>botnets: Noticias, Fotos, Evaluaciones, Precios y Rumores de botnets • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/botnets/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/botnets/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Tue, 11 Apr 2017 13:12:05 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>botnets: Noticias, Fotos, Evaluaciones, Precios y Rumores de botnets • ENTER.CO</title>
	<link>https://www.enter.co/noticias/botnets/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cibercriminales están conformando &#8216;un ejército de dispositivos&#8217;</title>
		<link>https://www.enter.co/empresas/seguridad/cibercriminales-conforman-un-ejercito-de-dispositivos/</link>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Tue, 11 Apr 2017 13:11:42 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Botnet]]></category>
		<category><![CDATA[botnets]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[ransonware]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=289707</guid>

					<description><![CDATA[Las noticias sobre seguridad en internet no dan tregua. Este lunes conocimos los resultados de un estudio de IBM en el cual se afirma que el sector financiero fue el principal blanco de los ciberataques en 2016. Ahora, por cuenta de un reporte de la compañía global Fortinet, supimos que los cibercriminales están conformando un [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_289801" aria-describedby="caption-attachment-289801" style="width: 1024px" class="wp-caption alignnone"><img fetchpriority="high" decoding="async" class="wp-image-289801 size-full" src="https://www.enter.co/wp-content/uploads/2017/04/security-265130_1920FINAL.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/04/security-265130_1920FINAL.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/04/security-265130_1920FINAL-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/04/security-265130_1920FINAL-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-289801" class="wp-caption-text">Considerar las tendencias de infraestructura y cómo se relacionan con las amenazas es muy importante para las empresas.</figcaption></figure>
<p>Las noticias sobre seguridad en internet no dan tregua. <a href="http://www.enter.co/chips-bits/seguridad/ciberataques-incrementaron-un-400-por-ciento/" target="_blank">Este lunes conocimos los resultados de un estudio de IBM</a> en el cual se afirma que el sector financiero fue el principal blanco de los ciberataques en 2016. Ahora, por cuenta de un reporte de la compañía global Fortinet, supimos que <a href="http://www.enter.co/chips-bits/seguridad/empresas-el-nuevo-blanco-de-los-cibercriminales-en-colombia/" target="_blank">los cibercriminales</a> están conformando un &#8216;ejército de dispositivos&#8217; para cometer sus ataques.</p>
<p><span id="more-289707"></span><br />
El <a href="http://blog.fortinet.com/2017/03/28/fortinet-q416-threat-landscape-report" target="_blank">Reporte Global sobre el Panorama de Amenazas de Fortinet</a> revela con detalle los métodos y las estrategias que emplean los cibercriminales, y demuestra el impacto a futuro que pueden tener estos hechos en la economía digital. De acuerdo con Fortinet, la pregunta &#8216;¿Cuál es mi amenaza más grande?&#8217; continúa siendo muy difícil de precisar debido a que las viejas amenazas han vuelto a salir a la superficie pero renovadas, automatizadas y en ataques a gran escala.</p>
<p>Por lo anterior, la metodología del reporte se enfocó en tres aspectos centrales del panorama de amenazas: aplicaciones de exploits (fragmento de software, de datos o secuencia de comandos y acciones utilizado con el fin de aprovechar una vulnerabilidad de seguridad); <a href="http://www.enter.co/chips-bits/seguridad/malware-roba-cajeros-electronicos/" target="_blank">software malicioso (malware)</a>; y botnets (red de robots informáticos o bots, que se ejecutan de manera autónoma y automática).</p>
<h2>Tendencias de infraestructura y su relación con las amenazas</h2>
<p>Considerar las tendencias de infraestructura y cómo se relacionan con el panorama de amenazas es muy importante. Los exploits, el malware y los botnets no ocurren en el vacío y encontrar o prevenir las amenazas se vuelve cada vez más complicado, conforme evolucionan las infraestructuras.</p>
<p>&#8211; Los datos muestran que el tráfico encriptado usando SSL (tecnología de seguridad estándar para establecer comunicaciones seguras entre un servidor web y un navegador) sí permaneció constante en cerca del 50% de los casos, lo que representó aproximadamente la mitad del total del tráfico web que circuló dentro de las empresas.</p>
<p>&#8211; De acuerdo con Fortinet, el uso del tráfico HTTPS es una tendencia importante para monitorear ya que, si bien es una buena herramienta para la privacidad, también presenta algunos desafíos para detectar amenazas capaces de esconderse en comunicaciones codificadas. Con frecuencia, el tráfico SSL pasa desapercibido debido al enorme costo de procesamiento que se requiere para abrir, inspeccionar y re-codificar el tráfico, forzando a los equipos a elegir entre dos variables: protección y desempeño.</p>
<p>&#8211; En términos del total de aplicaciones detectadas por empresa, el número de <a href="http://www.enter.co/especiales/claro-negocios/la-nube-seguira-siendo-tendencia-para-las-empresas-el-proximo-ano/" target="_blank">aplicaciones de nube</a> llegó casi a 63, lo que es aproximadamente un tercio de todas las que son detectadas. Esta tendencia tiene implicaciones significativas para la seguridad, ya que los equipos de TI cuentan con menos visibilidad de la información que reside en las aplicaciones de nube, cómo esta información es utilizada y quién tiene acceso a ella. Los medios sociales, la transmisión de audio y video y las aplicaciones P2P no tuvieron una significativa tendencia al alza.</p>
<h2>Un ejército de dispositivos impulsado por cibercriminales</h2>
<p>&#8211; <a href="http://www.enter.co/especiales/empresas-del-futuro/siete-de-cada-diez-comercios-minoristas-invertiran-en-tecnologias-iot/" target="_blank">Los dispositivos del IoT (Internet de las Cosas)</a> son productos codiciados por los cibercriminales de todo el mundo. Estos grupos están formando &#8216;sus propios ejércitos de cosas&#8217; y están desarrollando la habilidad para replicar los ataques a una velocidad increíble. Es así como el escalamiento se ha vuelto el principal pilar de los ecosistemas del cibercrimen moderno.</p>
<p>&#8211; En el último trimestre del 2016, la industria se recuperó de la intrusión que sufrió Yahoo! y de los ataques de denegación de servicio (DDoS) de Dyn. Casi a mitad de ese trimestre, los récords establecidos por ambos eventos no sólo fueron superados, sino duplicados.</p>
<p>&#8211; Los dispositivos del Internet de las Cosas comprometidos por el botnet &#8216;Mirai&#8217; iniciaron el establecimiento de múltiples récords de ataques DDoS. La divulgación del código fuente de &#8216;Mirai&#8217; incrementó la actividad de botnets cerca de 25 veces en una semana, con un crecimiento de 125 veces para finales de año.</p>
<p>&#8211; La actividad de los exploits relacionada con IoT en varias categorías de dispositivos mostró escaneos de vulnerabilidades, principalmente en impresoras y enrutadores caseros.</p>
<p>&#8211; El malware móvil se volvió un problema como nunca antes. A pesar de que sólo es el 1,7% del total del volumen de malware, una de cada cinco empresas reportó haber encontrado malware como una variante móvil, casi todos en plataformas Android. Existen marcadas diferencias regionales sobre los ataques de malware con un 36% en empresas de África, 23% en Asia, 16% en Norteamérica y 8% en Europa. Esta información influye en los dispositivos confiables de las redes corporativas actuales.</p>
<h2>Prevalecen los ataques automatizados y de alto volumen</h2>
<p>&#8211; La correlación entre el volumen de exploits y su prevalencia implica un incremento en la automatización de los ataques y una disminución de los costos por malware y herramientas de distribución disponibles en la red oscura. Para Fortinet, esto hace que sea más barato y fácil que nunca para <a href="http://www.enter.co/chips-bits/seguridad/empresas-el-nuevo-blanco-de-los-cibercriminales-en-colombia/" target="_blank">los cibercriminales</a> iniciar ataques.</p>
<p>&#8211; El SQL Slammer (un gusano informático) se encuentra en la cima de la lista para detección de exploits con una clasificación de gravedad crítica, afectando principalmente a las <a href="http://www.enter.co/especiales/universoandroid/hub/noticias-samsung/samsung-smart-school-y-la-u-pedagogica-se-unen-por-la-innovacion/" target="_blank">instituciones educativas</a>.</p>
<p>&#8211; Los exploits que indican un intento de ataque de fuerza bruta en el Protocolo de Computadoras de Escritorio Remotas del Sistema Operativo Windows (RDP) se ubicaron en segundo lugar de prevalencia. Se lanzaron solicitudes RDP a una tasa de 200 veces por cada 10 segundos, lo que explica el alto volumen detectado a lo largo y ancho de las empresas globales.</p>
<p>&#8211; En tercer lugar se encuentra una firma enlazada a la Corrupción de Memoria, que es una vulnerabilidad en el Administrador de Archivos de Windows, el cual permite que un cibercriminal ejecute, de forma remota, un código arbitrario dentro de la aplicación vulnerable a través de un archivo jpg.</p>
<p>&#8211; Dentro de la familia de botnets, el H-Worm y Zero Access obtuvieron la más alta prevalencia y volumen. Ambos le otorgan a los cibercriminales control de los sistemas afectados para desviar la información o llevar a cabo fraudes a tan solo un clic. Los sectores gubernamentales y de tecnología fueron los que enfrentaron el mayor número de intención de ataques por parte de estas dos familias de botnets.</p>
<h2>El ransomware llegó para quedarse</h2>
<p>&#8211; Según Fortinet, el ransomware debe examinarse independientemente de la industria, ya que este método de ataque de alto valor muy probablemente continúe con <a href="http://www.enter.co/especiales/empresas-del-futuro/cinco-consejos-de-seguridad-para-proteger-tu-negocio/" target="_blank">el crecimiento del ransomware</a> como servicio (RaaS), en el cual cibercriminales sin mucho entrenamiento o habilidades especiales pueden simplemente descargar las herramientas y dirigirlas hacia sus víctimas.</p>
<p>&#8211; El 36% de las empresas detectaron actividad de botnets relacionada con ransomware. TorrentLocker fue el ganador y Locky quedó en tercer lugar.</p>
<p>&#8211; <a href="http://www.enter.co/chips-bits/seguridad/malware-roba-cajeros-electronicos/" target="_blank">Dos familias de malware</a>, Nemucod y Agent, &#8216;se fueron de juerga criminal&#8217;. El 81,4% de todas las muestras de malware capturadas pertenecían sólo a estas dos familias.</p>
<p>&#8211; El ransomware está presente en todas las regiones y sectores, pero particularmente se ha diseminado en las instituciones de salud. Esto es muy significativo, ya que cuando la información de un paciente se ve comprometida, las ramificaciones pueden ser mucho más severas debido a que estos datos representan mayor valor personal que cualquier otro tipo de información.</p>
<h2>Exploits audaces</h2>
<p>&#8211; Fortinet descubrió que los cibercriminales utilizaron la política de &#8216;no dejar atrás las vulnerabilidades&#8217;, y dirigieron su atención a los parches de seguridad y a las fallas de los viejos dispositivos o softwares; lo que significa menos tiempo y atención para enfocarse en la creciente superficie de ataque acelerada por los dispositivos digitales actuales.</p>
<p>&#8211; El 86% de las firmas registraron ataques que tenían la intención de sacarle provecho a vulnerabilidades que tenían casi una década de antigüedad.</p>
<p>&#8211; Un promedio de 10,7 aplicaciones únicas de exploits fueron rastreadas por cada empresa. Alrededor de nueve de cada 10 firmas detectaron exploits críticos o de alta gravedad.</p>
<p>&#8211; En resumen, África, el Medio Oriente y <a href="http://www.enter.co/cultura-digital/colombia-digital/adopcion-de-4g-colombia-esta-por-debajo-del-promedio-de-a-latina/" target="_blank">América Latina</a> mostraron un mayor número y variedad de encuentros por cada categoría de amenazas cuando se compara con el promedio de exploits únicos, malware y familias de botnets detectadas por organización en cada región del mundo. Estas diferencias son más pronunciadas para los botnets.</p>
<p>El reporte de Fortinet sobre el panorama global de amenazas es producto de la información recabada por los Laboratorios FortiGuard durante el último trimestre del 2016. Se incluye información de investigación que cubre desde una perspectiva global hasta una regional, sectorial y organizacional.</p>
<p><em>Imagen: <a href="https://pixabay.com/es/seguridad-protecci%C3%B3n-antivirus-265130/" target="_blank">Pixabay</a>.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Analista afirma que se acerca el fin del &#8216;spam&#8217;</title>
		<link>https://www.enter.co/empresas/seguridad/analista-afirma-que-se-acerca-el-fin-del-spam/</link>
					<comments>https://www.enter.co/empresas/seguridad/analista-afirma-que-se-acerca-el-fin-del-spam/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Tue, 10 Jul 2012 16:30:40 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[botnets]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[spam]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=74092</guid>

					<description><![CDATA[Uno de los principales investigadores del spam y los botnets en el mundo, asegura que se acerca el fin del spam en los correos electrónicos. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_74148" aria-describedby="caption-attachment-74148" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/seguridad/analista-afirma-que-se-acerca-el-fin-del-spam/attachment/spam2/" rel="attachment wp-att-74148"><img decoding="async" class="size-full wp-image-74148" title="Spam2" src="http://www.enter.co/custom/uploads/2012/07/spam2.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/07/spam2.jpg 660w, https://www.enter.co/wp-content/uploads/2012/07/spam2-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-74148" class="wp-caption-text">Según experto, tienen que liquidar a tres botnets para acabar por completo el spam de los correos electrónicos (Foto: Julia Spam Via: Flickr)</figcaption></figure>
<p>En 2009, el investigador Atif Mushtag de <a title="Fireye" href="http://www.fireeye.com/company/" target="_blank">Fire Eye</a>, una empresa dedicada a la seguridad contra malware avanzado en Internet, emprendió la guerra contra los <a title="Wikipedia-Bontnet" href="http://en.wikipedia.org/wiki/Botnet" target="_blank">botnets</a> de spam en los correos electrónicos. En la última publicación de <a title="Blog" href="http://blog.fireeye.com/research/2012/07/killing-the-beast-part-5.html" target="_blank">su blog</a>, la quinta parte de una serie de posts en los que cuenta su lucha contra &#8216;la bestia&#8217; (así lo llama), <strong>afirma que el fin del spam está más cerca que nunca.</strong></p>
<p><span id="more-74092"></span></p>
<p>Si bien es cierto que la cantidad de spam se ha reducido notoriamente en los últimos años, esto se debe a los esfuerzos para desactivar los botnets y al mejoramiento de los filtros de correo no deseado en los servicios de email. <strong>Mushtag afirma con dar de baja tres botnets (Lethic, Cutwail y Grum) el spam desaparecerá finalmente</strong>, ya que la desaparición de estos, los tres más grandes, facilitaría la extinción de los más pequeños o haría que se fueran por sí mismos.</p>
<p><strong>A principios de este año, Grum era el spambot más importante. Pero hoy, en una escala de 1 a 5, siendo 5 el valor de dificultad más alto para exterminar, es apenas un 2.</strong> En enero este botnet era el productor de un tercio de todo el spam que se generaba en todo el mundo.</p>
<p>Hay consenso entre varios observadores de que los esfuerzos para frenar el spam del todo están dando muchos frutos. <strong>Mushtag afirma que la presión por parte de los investigadores y las agencias de seguridad digital debe seguir siendo muy fuerte</strong>, por lo menos hasta que &#8216;los chicos malos&#8217; se den cuenta que hacer eso ya no es buen negocio.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/analista-afirma-que-se-acerca-el-fin-del-spam/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Los zombis ahora invaden Twitter y otras redes sociales</title>
		<link>https://www.enter.co/empresas/seguridad/los-zombis-ahora-invaden-twitter-y-otras-redes-sociales/</link>
					<comments>https://www.enter.co/empresas/seguridad/los-zombis-ahora-invaden-twitter-y-otras-redes-sociales/#comments</comments>
		
		<dc:creator><![CDATA[Sebastián Martínez]]></dc:creator>
		<pubDate>Mon, 20 Feb 2012 12:21:13 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[botnets]]></category>
		<category><![CDATA[bots]]></category>
		<category><![CDATA[china]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Symantec]]></category>
		<category><![CDATA[zombi]]></category>
		<category><![CDATA[zombis]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=44486</guid>

					<description><![CDATA[No se trata de los muertos vivientes. Se trata de una moda para incrementar la visibilidad de un usuario en la red o incluso un producto, pero también conlleva muchos peligros.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_45575" aria-describedby="caption-attachment-45575" style="width: 658px" class="wp-caption alignleft"><a href="http://www.enter.co/custom/uploads/2012/02/Twitter-zombis.jpg"><img decoding="async" class="size-full wp-image-45575" title="Twitter zombis" src="http://www.enter.co/custom/uploads/2012/02/Twitter-zombis.jpg" alt="" width="658" height="494" srcset="https://www.enter.co/wp-content/uploads/2012/02/Twitter-zombis.jpg 658w, https://www.enter.co/wp-content/uploads/2012/02/Twitter-zombis-300x225.jpg 300w" sizes="(max-width: 658px) 100vw, 658px" /></a><figcaption id="caption-attachment-45575" class="wp-caption-text">Muchos de los &#39;huevitos&#39; que lo siguen en Twitter son simplemente usuarios nuevos. Pero otros pueden ser zombis, que lo siguen inocentemente o que van a intentar atacarlo con phishing.</figcaption></figure>
<p>Hace poco, el diario El País <a href="http://elpais.com/diario/2011/12/19/radiotv/1324249201_850215.html" target="_blank">relató la historia</a> de Wu Dianyi, una chica de la China que sufría de depresión por su falta de popularidad, especialmente en las redes sociales. Tras muchos intentos fallidos de tener una red de amigos numerosa, Wu hizo clic en un anuncio de Internet que prometía cambiar esa realidad.</p>
<p><span id="more-44486"></span></p>
<p><strong>Por unos cuantos dólares, Wu logró incrementar su red de amigos en la red social que usaba, y no por 10 o 20: la cifra se había inflado a los cientos de amigos, cuando al principio no tenía más de 30.</strong></p>
<p>¿Cómo funciona? <strong>Un programa o una red de computadores se dedican a crear cuentas falsas.</strong> Los perfiles no tienen ni foto ni información, y estos son conocidos como zombis, o bots. En los números está la fuerza, y un usuario con miles de seguidores hala más seguidores reales que uno con un par de docenas.</p>
<p>El negocio es redondo. <strong>Tan redondo que el gobierno de la <a href="http://www.enter.co/tag/China">China</a> va a requerir que los usuarios de redes sociales y blogs ingresen su número de identidad y nombre real para tener una cuenta.</strong> Algunos argumentan que es un intento por limitar aún más el acceso a información, pero la realidad es que los zombis y las redes de zombis (o botnets) proliferan en el gigante asiático.</p>
<p>Un reporte reciente de Symantec <a href="http://www.zdnet.co.uk/news/security-threats/2012/02/10/chinese-android-botnet-netting-millions-says-symantec-40095018/">describe un zombi</a> que afecta los móviles de la China que usan Android, y aparentemente sus ingresos alcanzan los millones de dólares. Al descargar y darle permisos a una aplicación que se hace popular con números inflados generados por zombis, el usuario también accede a que esa aplicación abra una puerta trasera a su móvil, abusando de mensajes de texto y correos con propósitos de mercadeo.</p>
<p>Y es grave, porque una vez la aplicación de malware logra acceso al dispositivo, el servidor que la controla puede impedir hasta que le lleguen mensajes de alerta del proveedor de servicio informando al usuario sobre el fraude.</p>
<p>Y ese es solo un ejemplo. También recientemente<strong> Apple tuvo que eliminar varias aplicaciones y cuentas de desarrolladores que usaban redes de zombis para inflar los números de sus productos,</strong> y así llegar a los mejores rankings de la tienda de App Store.</p>
<p>El problema es que hay zombis pasivos que sirven para inflar números, y ya. <strong>Pero también hay zombis muy activos y peligrosos, que se instalan en el dispositivo del usuario para llevar al cabo ataques contra el FBI, por ejemplo, como fue el caso reciente cuando se cerró Megaupload. </strong></p>
<p>Volviendo a la China, hay incluso redes de jóvenes reales que se dedican a ser zombis más creíbles. El costo es mayor, pero en vez de perfiles vacios se dedican a dar la impresión de un usuario real y mantener el perfil, con nombre, foto, actividades, gustos, etc. Según el reporte de El País, hasta usan identidades de gente fallecida para generar mayor credibilidad.</p>
<p><strong>Puede que el caso de Wu sea algo inocente, una chica buscando ser más popular. Pero la cancha también está llena de espacios para hacer jugadas fraudulentas.</strong></p>
<p>Como siempre, las medidas de prevención que se pueden tomar son muchas y variadas.</p>
<p>Más que todo prima el sentido común. No acepte los pedidos de amistad de desconocidos en redes sociales. Asegúrese de investigar un producto o aplicación antes de comprarlo o descargarlo. <strong>No crea que algo, por ser popular, tiene credibilidad.</strong> Una simple búsqueda en Google puede ahorrarle dolores de cabeza, proteger la integridad de su identidad virtual, su portátil, y su billetera.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/los-zombis-ahora-invaden-twitter-y-otras-redes-sociales/feed/</wfw:commentRss>
			<slash:comments>38</slash:comments>
		
		
			</item>
		<item>
		<title>Amenazas informáticas que darán dolores de cabeza en 2011</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/amenazas-informaticas-que-daran-dolores-de-cabeza-en-2011/</link>
					<comments>https://www.enter.co/cultura-digital/redes-sociales/amenazas-informaticas-que-daran-dolores-de-cabeza-en-2011/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Wed, 29 Dec 2010 23:33:54 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Computadores]]></category>
		<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[Tablets]]></category>
		<category><![CDATA[amenazas informáticas para 2011]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[botnets]]></category>
		<category><![CDATA[computación en la nube]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Imperva]]></category>
		<category><![CDATA[iPad]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[Mac OS X]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Multiplataforma]]></category>
		<category><![CDATA[seguridad en la Red]]></category>
		<category><![CDATA[software malicioso]]></category>
		<category><![CDATA[Stuxnet]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[Websense Security Labs]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=11245</guid>

					<description><![CDATA[En 2010 el malware alcanzó su madurez –y se convirtió en el aliado de delincuentes que buscan el lucro económico–. Para el nuevo año, las botnets van a ser aún más protagonistas y generarán más preocupación que nunca.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_11246" aria-describedby="caption-attachment-11246" style="width: 660px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-11246" title="Botnet" src="http://www.enter.co/custom/uploads/2010/12/Botnet.jpg" alt="" width="660" height="493" srcset="https://www.enter.co/wp-content/uploads/2010/12/Botnet.jpg 660w, https://www.enter.co/wp-content/uploads/2010/12/Botnet-300x224.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-11246" class="wp-caption-text">Las redes botnet serán protagonistas durante el próximo año y reafirmarán la tendencia observada durante 2010. Foto: Panda Security France (vía Flickr).</figcaption></figure>
<div>A pocas horas de terminar 2010, se comienzan a hacer las predicciones y a plantear los mejores propósitos para el año que comienza. Sin embargo, no todo es bueno y en materia informática los riesgos tienden a ser más variados, a estar presentes en más plataformas y a causar mayores problemas a los usuaresetios personales y las empresas.</p>
<p>Tal parece que los administradores de las redes delictivas realizarán el próximo año ataques más innovadores. Por esto, aunque muchas de <a href="http://www.enter.co/seguridad-y-privacidad/eset-anuncia-las-10-amenazas-mas-importantes-de-2010/">las amenazas más importantes de 2010 </a>seguramente repetirán en el ranking, y<a href="http://www.enter.co/internet/conozca-las-amenazas-informaticas-mas-comunes-disi2010/"> las amenazas más comunes</a> mantendrán su vigencia, firmas de seguridad informática como ESET, WebSense e Imperva hacen sus predicciones sobre las tendencias de ataques informáticos para 2011. Estas son algunas de ellas:</p>
<p><strong>El auge de las botnets.</strong></p>
</div>
<div>Estas redes de computadores zombis controladas por delincuentes para aprovechar los recursos de cómputo de sus víctimas serán cada vez más poderosas y generarán mayor impacto. <strong>Los usuarios de equipos zombis no se dan cuenta de que el administrador de la botnet (el delincuente) puede estar cometiendo delitos informáticos con sus computadores</strong>, tales como robo de información, envío de spam y correo para phishing, y otros ataques por Internet.Las botnets son la confirmación de otra tendencia creciente: el malware estático está en decadencia y el dinámico toma cada vez más fuerza.  El malware dinámico es el que infecta el sistema y luego, mediante un acceso remoto al equipo afectado, permite al atacante realizar diversas tareas mientras este no sea desinfectado).</p>
<p>Según el <a href="http://eset-la.com/press/informe/tendencias_2011_las_botnet_y_el_malware_dinamico.pdf">informe de ESET </a>(PDF), “<em>una mayor cantidad de redes botnet implicará el aumento del malware tipo bot. Por lo tanto, se observará un crecimiento en la cantidad de usuarios afectados por esta amenaza, así como también en la proporción que representan este tipo de códigos maliciosos por sobre el total de malware existente</em>”. El informe agrega que cuando se trate de un usuario con malware, cada vez será más frecuente que este tenga una infección de una botnet, lo que significa que su equipo infectado será probablemente un zombi.</p>
<p>Según los datos relevados por el Laboratorio de ESET Latinoamérica, a noviembre de 2010 fueron detectadas unas 5.500 botnets, mientras que a finales de 2009 había unas 4.000 y un año antes, alrededor de 3.000. <strong>La tendencia muestra que están creciendo cada vez más rápido y podría esperarse que en 2011 la mayoría de los usuarios infectados</strong> con cualquier tipo de código malicioso podría formar parte de una botnet.</p>
<p>El principal motivo del auge de las botnets y de la gran cantidad de usuarios infectados está basado en que el atacante obtiene un importante rédito económico por los servicios delictivos brindados por estas redes. Además, necesitan de muy poco dinero inicial para armar este tipo de red delictiva, ya que pueden obtener paneles de administración y malware del tipo bot a muy bajo costo.</p>
<p><strong>Desarrollo de malware multiplataforma.<br />
</strong><br />
Aunque Windows sigue siendo el sistema predominante en el mundo –con alrededor del 90% de los usuarios de computadores–, para los desarrolladores de malware puede ser más rentable crear códigos maliciosos multiplataforma, que funcionen también en GNU/Linux, Mac OS X e incluso las plataformas móviles.</p>
<p>Un ejemplo palpable es el troyano Koobface, que lleva 2 años rondando y <a href="http://www.enter.co/seguridad-y-privacidad/4-razones-para-tener-un-antivirus-en-un-mac-disi-2010/">hace poco logró infectar al sistema Mac OS X</a>.</p>
<p><strong>Las búsquedas y las redes sociales.<br />
</strong><br />
Las búsquedas en la Web y la popularidad de las redes sociales seguirán siendo aprovechadas por los delincuentes.</p>
<p>Con relación a los buscadores, crecerán los ataques con técnicas de tratarán de <a href="http://www.seotalk.es/black-hat-seo/">BlackHat SEO</a>, mediante las cuales se posicionan en los primeros lugares de los resultados sitios sobre temas actuales –muerte de personajes famosos, tragedias naturales y certámenetes globales– o de interés general que en realidad contienen malware de todo tipo (desde virus y phishing hasta <a href="http://blogs.eset-la.com/laboratorio/2010/09/14/5-formas-de-identificar-un-rogue/">rogues</a> –falsas herramientas de seguridad–).</p>
<p><strong>ESET advirtió que para el nuevo año se verán dos tendencias: los delincuentes optimizarán sus técnicas de BlackHat SEO para estar en los primeros lugares de los buscadores durante las primeras 24 horas de ocurrencia de un hecho</strong>, y se combinarán estas técnicas con las redes sociales para ‘envenenar’ los resultados en estas últimas y así enlazar a los usuarios a malware u otros ataques.</p>
<p>Según la compañía de seguridad, los buscadores muestran no solo sitios web, sino también resultados en redes sociales, y por ello ya no es necesario que los atacantes creen sitios web maliciosos, sino que pueden posicionarse en los buscadores mediante perfiles falsos que generen contenidos con enlaces a malware.</p>
<p><strong>Amenazas móviles.<br />
</strong><br />
<a href="http://community.websense.com/blogs/securitylabs/archive/2010/12/17/five-security-predictions-for-2011.aspx">Una investigación de la compañía Websense Security Labs </a>(inglés) concluye que los principales blancos de los ciberdelincuentes serán el<a href="http://www.enter.co/tag/ipad/"> iPad</a>, el <a href="http://www.enter.co/tag/iphone/">iPhone</a> y dispositivos basados en<a href="http://www.enter.co/tag/android/"> Android</a>, ya que estos pueden ser una mina de oro por la información personal y confidencial que almacenan.</p>
<p>Los ataques llegarán en su mayoría por medio de los navegadores web móviles, así como por <a href="http://blogs.eset-la.com/laboratorio/2010/09/14/5-formas-de-identificar-un-rogue/">rogues</a>.</p>
<p><strong>Secuelas de Stuxnet.<br />
</strong><br />
<a href="http://www.enter.co/tag/stuxnet/">El virus que atacó las plantas nucleares de Irán </a>podría ser solo el inicio de una nueva era de ataques y malware patrocinados por países en contra de la infraesctrura de sus rivales.</p>
<p><strong>Amenazas ‘mixtas’, las más complicadas.<br />
</strong><br />
A pesar de los esfuerzos por mantener la seguridad, las empresas deberán enfrentar amenazas que mezclan el código tradicional del malware con scripts y códigos embebidos en archivos multimedia. <em>“Solo los más fuertes sobreviven a las amenazas mixtas”</em>, señala Websense en su informe.</p>
<p>Los mejores ejemplos de este tipo de malware son Zeus y SpyEye, especializados en <a href="http://www.enter.co/seguridad-y-privacidad/fraude-electronico/">el robo de información bancaria</a>, que seguirán evolucionando y usando una variedad de métodos de infección.</p>
<p>&#8220;<em>La mayoría de los métodos tradicionales de seguridad no funciona. 2011 traerá una serie de amenazas peligrosas que tomarán los datos corporativos e inmovilizarán la infraestructura</em>&#8220;, señaló Patrik Runald, gerente de Investigación de Seguridad de Websense.</p>
<p><strong>El remplazo de los hackers.<br />
</strong><br />
La empresa de seguridad Imperva contempla <a href="http://www.imperva.com/results.asp?cx=009275256475602952125:dhageloco8a&amp;cof=FORID:11;NB:1&amp;ie=UTF-8&amp;q=2011&amp;sa.x=0&amp;sa.y=0&amp;sa=Go">entre sus predicciones</a> que en 2011 también <strong>habrá ataques informáticos contra diferentes países y serán los mismos gobiernos los que se tendrán que defender. </strong></p>
<p>Según la compañía, los hackers de sombrero negro –los que pretendían causar algún daño a sus víctimas– ya no estarán tan presentes y serán remplazados por organizaciones criminales con mayor capacidad de acción.</p>
<p>En este punto, quizás Imperva llegue un poco tarde, pues ya <a href="http://www.eset-la.com/company/2257-tendencias-2010-madurez-crimeware">algunas compañías de seguridad presentaron esto como una tendencia, pero para el año que está terminando</a>, y <a href="http://www.enter.co/">ENTER.CO </a>publicó <a href="http://www.enter.co/otros/de-los-%E2%80%98hackers-romanticos%E2%80%99-a-las-mafias-organizadas-disi-2010/%C3%B3">una nota sobre el paso de los ‘hackers románticos’ a las mafias organizadas</a>.</p>
<p><strong>Se consolida el &#8216;hacktivismo&#8217;.</strong></p>
<p><a href="http://www.enter.co/tag/wikileaks" target="_blank">WikiLeaks</a> dio origen a otro fenómeno con tantas implicaciones como ese: el &#8216;hacktivismo&#8217; –la combinación del activismo con acciones propias de los hackers, no necesariamente destructivas–. La organización descentralizada Anonymous ejecutó <a href="http://www.enter.co/tag/anonymous/" target="_blank">varias operaciones en defensa de la libertad de expresión y en concreto de WikiLeaks</a>, tales como tumbar por unas horas los sitios de MasterCard, Visa y otros.</p>
<p>Para la firma de seguridad McAfee, esto es solo el comienzo y el &#8216;hacktivismo&#8217; va a ser mayor, mejor organizado y más estratégico, pues además de lo que ya ha conseguido, se apoyará más en las redes sociales. Será una forma casi obligada para defender o promover algunas causas políticas, en particular relacionadas con Internet y la libertad de expresión, justo en tiempos en los que los reguladores y legisladores de algunos países (<a href="http://www.enter.co/otros/pornografia-en-la-red-cierra-2010-con-mas-enemigos-que-nunca/" target="_blank">China</a>, <a href="http://www.enter.co/internet/internet-en-venezuela-tendra-restricciones-de-horarios-y-contenidos/" target="_blank">Venezuela</a>, <a href="http://www.enter.co/otros/gobierno-de-reino-unido-propone-prohibir-pornografia-en-internet/" target="_blank">Reino Unido</a>) pretenden controlarla más de la cuenta.</p>
<p><strong>Peligro en la nube.</strong></p>
<p>Si bien la <a href="http://es.wikipedia.org/wiki/Computaci%C3%B3n_en_nube">computación en la nube </a>sigue ganando terreno como uno de los modelos preferidos de personas y organizaciones, la privacidad y la confianza son dos de sus retos más complejos. Sin embargo, muchas veces las aplicaciones y los datos confiados al proveedor quedan en servidores y lugares en los que el usuario no eligió ni mantiene.</p>
<p>Para 2011, según Imperva, se van a encontrar varios desafíos como las tecnologías de aplicaciones y de seguridad de datos basadas en la nube, que surgirán para trasladar aplicaciones y almacenar datos en esta.</p>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/redes-sociales/amenazas-informaticas-que-daran-dolores-de-cabeza-en-2011/feed/</wfw:commentRss>
			<slash:comments>32</slash:comments>
		
		
			</item>
		<item>
		<title>Conozca las amenazas informáticas más comunes (DISI 2010)</title>
		<link>https://www.enter.co/empresas/seguridad/conozca-las-amenazas-informaticas-mas-comunes-disi2010/</link>
					<comments>https://www.enter.co/empresas/seguridad/conozca-las-amenazas-informaticas-mas-comunes-disi2010/#comments</comments>
		
		<dc:creator><![CDATA[Iván Luzardo]]></dc:creator>
		<pubDate>Tue, 30 Nov 2010 18:12:47 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[adware]]></category>
		<category><![CDATA[botnets]]></category>
		<category><![CDATA[Día Internacional de la Seguridad Informática]]></category>
		<category><![CDATA[DISI 2010]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[gusanos]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[rootkit]]></category>
		<category><![CDATA[scam]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[spyware]]></category>
		<category><![CDATA[troyanos]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=9476</guid>

					<description><![CDATA[El objetivo es que usted sepa qué peligros existen para así estar preparado y no caer en las manos de delincuentes en la Web.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_9478" aria-describedby="caption-attachment-9478" style="width: 660px" class="wp-caption aligncenter"><a rel="attachment wp-att-9478" href="http://www.enter.co/internet/conozca-las-amenazas-informaticas-mas-comunes-disi2010/attachment/virus-informaticos/"><img loading="lazy" decoding="async" class="size-full wp-image-9478" title="virus informáticos" src="http://www.enter.co/custom/uploads/2010/11/virus-informáticos.jpg" alt="" width="660" height="494" srcset="https://www.enter.co/wp-content/uploads/2010/11/virus-informáticos.jpg 660w, https://www.enter.co/wp-content/uploads/2010/11/virus-informáticos-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-9478" class="wp-caption-text">Si usted sabe cómo se comportan los diferentes tipos de malware, es posible prevenirse de mejor forma.</figcaption></figure>
<p style="text-align: left;">Desarrollamos las siguiente guía de amenazas informáticas con información de la firma de seguridad <a href="http://www.enter.co/tag/eset" target="_blank">ESET</a>. El objetivo es que <strong>usted conozca todas las formas de infección posible, para así estar preparado y no caer en las manos de delincuentes en la Web.</strong></p>
<p>Para los que deseen ampliar sus conocimiento en el tema, ESET cuenta con una <a href="http://edu.eset-la.com/" target="_blank">plataforma de educación en línea gratuita</a> que le permite a cualquier persona, según la empresa, aprovechar Internet al máximo sin preocuparse de las amenazas.</p>
<p><strong>Si desea ampliar la list</strong><strong>a</strong> con algún tipo de malware que no esté incluido, lo invitamos a hacerlo en la parte de comentarios.</p>
<ul>
<li><strong>Malware.</strong> Es el acrónimo, en inglés, de las palabras &#8216;malicious’ y ‘<a href="http://www.enter.co/tag/software" target="_blank">software</a>’, por lo que se conoce como software malicioso. En este grupo se encuentran los virus clásicos (aquellas formas de infección que existen desde hace años) y otras nuevas amenazas que han surgido con el tiempo. S<strong>e puede considerar como malware todo programa con algún fin dañino </strong>(hay algunos que incluso combinan diferentes características de cada amenaza).</li>
</ul>
<ul>
<li><strong><a href="http://www.enter.co/tag/spam" target="_blank">Spam</a>. </strong>Es el correo electrónico no deseado o correo basura, que se envía sin ser solicitado, de manera masiva, por parte de un tercero. Aunque en un principio se utilizaba para envío de publicidad, se ha visto un creciente uso con el fin de propagar códigos maliciosos. Según estudios, <strong><a href="http://www.kaspersky.com/hosted_email_security" target="_blank">entre el 80 y el 85% del correo electrónico que se le envía a una persona es correo basura</a>.</strong> El spam llegaba a la bandeja de entrada inicialmente en mensajes en formato de texto. Sin embargo, con la creación de filtros anti-spam, el spam evolucionó a correos con imágenes o contenido Html para evadir la protección.<strong><br />
</strong></li>
</ul>
<ul>
<li><strong><a href="http://www.enter.co/tag/virus" target="_blank">Virus</a>. </strong>Es un programa informático creado para producir algún daño en el computador. <strong>Posee dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo</strong>, acciones que pueden compararse con los virus biológicos que producen enfermedades (y un daño) en las personas, actúan por sí solos y se reproducen (contagian).<br />
Los virus pueden infectar de dos maneras diferentes. La tradicional consiste en ‘inyectar’ una porción de código malicioso en un archivo normal. Es decir, el virus reside dentro del archivo ya existente. De esta forma, cuando el usuario ejecute el archivo, además de las acciones normales del archivo en cuestión, se ejecutan las instrucciones del virus. La segunda forma de infectar consiste en “ocupar el lugar” del archivo original y renombrar este por un nombre conocido solo por el virus. En este caso, al ejecutar el archivo primero se ejecuta el malicioso y, al finalizar las instrucciones, este llama al archivo original, ahora renombrado.</li>
</ul>
<ul>
<li><strong>Spyware.</strong> Los programas espía <strong>son aplicaciones que recopilan información del usuario sin su consentimiento.</strong> Su objetivo más común es obtener datos sobre los hábitos de navegación o comportamiento en la web del usuario atacado y enviarlos a entes externos. Entre la información recabada se puede encontrar qué sitios web visita, cada cuánto lo hace, cuánto tiempo permanece el usuario en el sitio, qué aplicaciones se ejecutan, qué compras se realizan o qué archivos se descargan.<br />
No es una amenaza que dañe al ordenador, sino que afecta el rendimiento de este y, en este caso, atenta contra la privacidad de los usuarios. Sin embargo, en algunos casos se producen pequeñas alteraciones en la configuración del sistema, especialmente en las configuraciones de Internet o en la página de inicio.</li>
</ul>
<ul>
<li><strong>Phishing.</strong> Consiste en el robo de información personal y financiera del usuario, a través de la falsificación de un ente de confianza. <strong>El usuario recibe un correo electrónico simulando la identidad de una organización de confianza, por lo que este, al confiar en el remitente, envía sus datos directamente al atacante.</strong> Su identificación es compleja pues prácticamente todos los componentes del mensaje enviado al usuario son idénticos a un mensaje legítimo del mismo tipo.</li>
</ul>
<ul>
<li><strong>Ingeniería social.</strong> Es una acción o conducta social destinada a c<strong>onseguir información de las personas cercanas a un sistema por medio de habilidades sociales. </strong>Con esto se busca que el usuario comprometa al sistema y revele información valiosa por medio de variados tipos de engaños, tretas y artimañas.<br />
Por ejemplo, el usuario es tentado a realizar una acción necesaria para vulnerar o dañar un sistema, cuando recibe un mensaje que lo lleva a abrir un archivo adjunto. O puede suceder que el usuario es llevado a confiar información necesaria para que el atacante realice una acción fraudulenta con los datos obtenidos, en el caso del scam y el phishing.</li>
</ul>
<ul>
<li><strong>Adware. </strong>Su nombre se deriva de la combinación de las palabras ADvertisement (anuncio) y softWARE). Se trata de un <strong>programa malicioso que se instala en el computador sin que el usuario lo note, y cuya función es descargar y mostrar anuncios publicitarios en la pantalla de la víctima</strong> (se ven como ventanas emergentes del navegador o pueden aparecer incluso si el usuario no está navegando por Internet).<br />
El adware no produce una modificación explícita que dañe el sistema operativo, pero sí disminuye el rendimiento del equipo y de la navegación por la Red ya que utiliza recursos del procesador, la memoria y el ancho de banda. Por lo general, el adware utiliza información recopilada por algún spyware para decidir qué publicidad mostrar.</li>
</ul>
<ul>
<li><strong>Botnets. </strong>Es una red de equipos infectados (robot o zombi) por códigos maliciosos, los cuales son controlados por un delicuente informático el cual, de manera remota, envía órdenes a los equipos zombis haciendo uso de sus recursos. <strong>Las acciones de un equipo zombi son realizadas en su totalidad de forma transparente al usuario.</strong> Por este motivo, uno de los síntomas más importantes de un sistema infectado por un malware de este tipo es el consumo excesivo de recursos, el cual hace lento el funcionamiento del sistema y de las conexiones, e incluso puede llegar a impedir su utilización.<br />
Los dueños de redes botnets las utilizan para acciones como envío de spam, ataques a sitios web, alojamiento de archivos para sitios web (material pornográfico, cracks, sitios de phishing, etc.), distribución e instalación de nuevo malware y abuso de publicidad en línea.</li>
</ul>
<ul>
<li><strong>Gusanos.</strong> Son un sub-conjunto de malware. <strong>Su principal diferencia con los virus tradicionales es que no necesitan de un archivo anfitrión para seguir vivos</strong>, por lo que se reproducen utilizando diferentes medios como las redes locales o el correo electrónico. El archivo malicioso puede copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico, citando solo algunos ejemplos.<br />
La segunda diferencia es que su objetivo no es necesariamente provocar un daño al sistema, sino copiarse a la mayor cantidad de equipos como sea posible. En algunos casos, los gusanos transportan otros tipos de malware, como troyanos o rootkits; en otros, simplemente intentan agotar los recursos del sistema como memoria o ancho de banda mientras intenta distribuirse e infectar más ordenadores.</li>
</ul>
<ul>
<li><strong>Troyanos. </strong>Su nombre proviene de la leyenda del caballo de Troya, pues<strong> se disfraza para engañar al usuario: Los archivos que simulan ser normales e indefensos,</strong> como pueden ser juegos o programas, provocan al usuario para que los ejecute y así logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.<br />
Al igual que los gusanos, no siempre son malignos o dañinos. Sin embargo, <strong>a diferencia de los gusanos y los virus, estos no pueden replicarse por sí mismos</strong>. A través de un troyano un atacante pueda conectarse remotamente al equipo infectado, registrar el tipeo y robar contraseñas, y hasta robar información del sistema. Entre los disfraces más comunes que utilizan los troyanos se encuentran archivos por correo electrónico que simulan ser una imagen, un archivo de música o algún archivo similar, legitimo e inofensivo.</li>
</ul>
<ul>
<li><strong>Scam.</strong> Es el nombre utilizado para las<strong> estafas a través de medios tecnológicos</strong>. Los medios utilizados por el scam son similares a los que utiliza el phishing, si bien su objetivo no es obtener datos sino lucrar de forma directa a través del engaño. Las técnicas más comunes son el anuncio de una ganancia extraordinaria o las peticiones de ayuda caritativa.</li>
</ul>
<ul>
<li><strong>Rootkit.</strong> Son herramientas como programas, archivos, procesos, puertos o cualquier componente lógico diseñadas para <strong>mantener en forma encubierta el control de un computador. </strong>No es un software maligno en sí mismo, sino que permite ocultar las acciones malignas que se desarrollan en un equipo. Otras amenazas se incorporan y fusionan con técnicas de rootkit para disminuir su probabilidad de ser detectadas.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/conozca-las-amenazas-informaticas-mas-comunes-disi2010/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
	</channel>
</rss>
