<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>software malicioso: Noticias, Fotos, Evaluaciones, Precios y Rumores de software malicioso • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/software-malicioso/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/software-malicioso/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Mon, 23 Nov 2020 18:17:11 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>software malicioso: Noticias, Fotos, Evaluaciones, Precios y Rumores de software malicioso • ENTER.CO</title>
	<link>https://www.enter.co/noticias/software-malicioso/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Llegan las extensiones maliciosas al navegador Edge</title>
		<link>https://www.enter.co/empresas/seguridad/llegan-las-extensiones-maliciosas-al-navegador-edge/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Mon, 23 Nov 2020 19:00:15 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Búsquedas en Internet]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Extensiones de Edge]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Microsfot]]></category>
		<category><![CDATA[navegadores de internet]]></category>
		<category><![CDATA[Safari]]></category>
		<category><![CDATA[software malicioso]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=500417</guid>

					<description><![CDATA[Los programas maliciosos y los cibercriminales siempre encuentran una manera de infiltrarse. Ahora es el turno de Edge, el navegador de Microsoft. Según reportes de diferentes usuarios al realizar una búsqueda en la barra, los lleva a oksearch[.]com. Después de que algunos usuarios se quejaran en Reddit y compararan sus últimas acciones, encontraron que la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Los programas maliciosos y los cibercriminales siempre encuentran una manera de infiltrarse. Ahora es el turno de Edge, el navegador de Microsoft. Según reportes de diferentes usuarios al realizar una búsqueda en la barra, los lleva a oksearch[.]com. <span id="more-500417"></span></p>
<p>Después de que algunos usuarios se quejaran en Reddit y compararan sus últimas acciones, encontraron que la mayoría de ellos descargó extensiones para el navegador. Estas tenían el nombre de reconocidas extensiones, pero el desarrollador era distinto al original y fueron creadas con software malicioso.</p>
<p>Entre las extensiones encontradas por los usuarios y reportadas por <a href="https://arstechnica.com/gadgets/2020/11/fraudulent-add-ons-infiltrate-the-official-microsoft-edge-store/?utm_source=twitter&amp;utm_brand=ars&amp;utm_social-type=owned&amp;utm_medium=social" target="_blank" rel="noopener noreferrer">el portal ArsTechnica</a> están:</p>
<h2>También te puede interesar: Microsoft Edge <a href="https://www.enter.co/chips-bits/apps-software/microsoft-edge-le-quita-usuarios-a-chrome/" target="_blank" rel="noopener noreferrer">le quita usuarios a Chrome</a></h2>
<h2><a href="https://microsoftedge.microsoft.com/addons/detail/nordvpn-vpn-proxy-exten/ccpnbkifdfdadphcciffppkkenjkajek">NordVPN</a><br />
<a href="https://microsoftedge.microsoft.com/addons/detail/adguard-vpn-%E2%80%94-privacy-s/bmlclihnhcjabobijgjchpjcleiepdfo">Adguard VPN</a><br />
<a href="https://microsoftedge.microsoft.com/addons/detail/tunnelbear-vpn/ohmbpahnblikfpfladbcjgjmcnnbcifk">TunnelBear VPN</a><br />
<a href="https://microsoftedge.microsoft.com/addons/detail/the-great-suspender/ifchnaofdfokfmoddpignmadpagpeobm">The Great Suspender</a><br />
<a href="https://microsoftedge.microsoft.com/addons/detail/floating-player-picture/jlfjjhcagiamklchjejlmlmenncigbei">Floating Player — Picture-in-Picture Mode</a></h2>
<p>Microsoft aseguró que ya está investigando las extensiones reportadas y tomará acciones para proteger a los usuarios. Por su parte, algunos desarrolladores de extensiones y ads-on han iniciado la búsqueda para confirmar que no hay copias con estos fines usando sus nombres. Entre ellos, TunnelBear software encontró que tanto en Edge como en Chrome existen y afirmaron que las reportaron para que sean bloqueadas de las tiendas de descargas.</p>
<p>Aunque en esencia, estas extensiones solo llevan las búsquedas realizadas a un buscador diferente de Google, Bing o Yahoo, muy posiblemente para ganar dinero con clics en ciertos sitios web. Expertos aseguran que igual crean vulnerabilidades en los sistemas de los usuarios y, por ende, deben ser desinstaladas y verificar que no queda ningún rastro de ellas en nuestros computadores.</p>
<p><em>Imagen: Microsoft. </em></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsoft da soporte a Windows XP y Windows 8 por ataque cibernético</title>
		<link>https://www.enter.co/empresas/seguridad/microsoft-le-da-soporte-a-windows-xp-y-windows-8-por-ransomware-wannacry/</link>
					<comments>https://www.enter.co/empresas/seguridad/microsoft-le-da-soporte-a-windows-xp-y-windows-8-por-ransomware-wannacry/#comments</comments>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Mon, 15 May 2017 15:29:31 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[ataque ransomware]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[software malicioso]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=299701</guid>

					<description><![CDATA[El ataque cibernético del pasado viernes puso en riesgo miles de organizaciones a nivel mundial. Sin embargo, en la medida en que las autoridades competentes han liberado información para conocer detalles de cómo actúa el ransomware &#8216;Wannacrypt&#8217;, medios de comunicación y empresas de tecnología también han compartido recomendaciones para no ser víctima de este software [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-299785" src="https://www.enter.co/wp-content/uploads/2017/05/RansomwareF.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/05/RansomwareF.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/05/RansomwareF-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/05/RansomwareF-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>El ataque cibernético del pasado viernes puso en riesgo miles de organizaciones a nivel mundial. Sin embargo, en la medida en que las autoridades competentes han liberado información para conocer detalles de cómo actúa el ransomware &#8216;Wannacrypt&#8217;, medios de comunicación y empresas de tecnología también han compartido <a href="http://www.enter.co/chips-bits/seguridad/proteja-su-empresa-de-un-ataque-de-ransomware/" target="_blank">recomendaciones para no ser víctima de este software malicioso</a>.</p>
<p><span id="more-299701"></span></p>
<p>Una de las empresas <a href="http://www.enter.co/chips-bits/seguridad/la-respuesta-de-microsoft-tras-masivo-ataque-de-ransomware/" target="_blank">más comprometidas con el tema ha sido precisamente Microsoft</a>, debido a que muchos de sus clientes en diferentes partes del mundo, y los sistemas críticos de los cuales dependen, fueron atacados por este software dañino. Por esto, la compañía trabajó durante todo el fin de semana para entender el ataque y tomar las medidas necesarias para proteger a sus usuarios.</p>
<h2>Windows XP, Windows 8 y Windows Server 2003 tendrán protección</h2>
<p>Entre las medidas ejecutadas estuvo proporcionar una actualización de seguridad para que todos los clientes protejan las plataformas Windows que sólo cuentan con soporte personalizado, incluyendo Windows XP, Windows 8 y Windows Server 2003. Con esta acción, las empresas que aún utilizan equipos con estos sistemas operativos pueden desde ya descargar los parches y/o actualizaciones para incrementar su seguridad. De acuerdo con Microsoft, los clientes con Windows 10 no sufrieron el ataque.</p>
<p><a href="http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598" target="_blank">En esta página web</a> podrás descargar los parches.</p>
<p>En marzo, Microsoft había proporcionado una actualización de seguridad que resuelve la vulnerabilidad que estos ataques explotan: <em>&#8220;Los usuarios que tienen habilitado Windows Update están protegidos contra los ataques a esa vulnerabilidad. A las empresas que aún no aplican la actualización de seguridad, les sugerimos que instalen de inmediato Microsoft Security Bulletin MS17-010&#8221;</em>. Sin embargo, pensando en los clientes que utilizan versiones de Windows que ya no reciben soporte -y que debido a esto no obtuvieron la actualización de seguridad de marzo antes mencionada- fue que se llevó a cabo esta medida.</p>
<p>De acuerdo con Phillip Misner, gerente principal del Centro de Respuesta de Seguridad de Microsoft,<em> &#8220;estamos trabajando con los clientes para brindar asistencia adicional a medida que esta situación evolucione, y actualizaremos nuestro blog con detalles conforme sea necesario&#8221;</em>.</p>
<p><em>Imagen: </em><a class="owner-name truncate" title="Go to Christiaan Colen's photostream" href="https://www.flickr.com/photos/christiaancolen/" data-track="attributionNameClick" data-rapid_p="62"><em>Christiaan Colen (Vía Flickr)</em></a><em>.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/microsoft-le-da-soporte-a-windows-xp-y-windows-8-por-ransomware-wannacry/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Cuidado con el ataque de los electrodomésticos inteligentes</title>
		<link>https://www.enter.co/especiales/hogar-digital/cuidado-con-el-ataque-de-los-electrodomesticos-inteligentes/</link>
					<comments>https://www.enter.co/especiales/hogar-digital/cuidado-con-el-ataque-de-los-electrodomesticos-inteligentes/#comments</comments>
		
		<dc:creator><![CDATA[Sergio Fabara]]></dc:creator>
		<pubDate>Wed, 29 Jan 2014 16:49:52 +0000</pubDate>
				<category><![CDATA[Hogar Digital]]></category>
		<category><![CDATA[electrodomésticos]]></category>
		<category><![CDATA[hogar inteligente]]></category>
		<category><![CDATA[lavadoras inteligentes]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[neveras inteligentes]]></category>
		<category><![CDATA[software malicioso]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[the daily beast]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=148643</guid>

					<description><![CDATA[Estamos entrando en una era donde nuestros dispositivos del hogar se adaptan a las nuevas tendencias y tecnologías. Ya vemos aspiradoras que funcionan solas, lavadoras que se controlan desde el smartphone y neveras que tuitean cuando se agotan las salsas para la hamburguesa. Los electrodomésticos inteligentes nos hacen la vida más fácil, pero también pueden [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_148644" aria-describedby="caption-attachment-148644" style="width: 1024px" class="wp-caption aligncenter"><a href="http://www.enter.co/especiales/hogar-digital/cuidado-con-el-ataque-de-los-electrodomesticos-inteligentes/attachment/dest-neveras/" rel="attachment wp-att-148644"><img decoding="async" class="size-full wp-image-148644" alt="Hay que prevenir el ataque de las máquinas. Imagen: ENTER.CO" src="https://www.enter.co/wp-content/uploads/2014/01/dest-neveras.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/01/dest-neveras.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/01/dest-neveras-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/01/dest-neveras-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-148644" class="wp-caption-text">Hay que prevenir el ataque de las máquinas. Imagen: ENTER.CO</figcaption></figure>
<p>Estamos entrando en una era donde nuestros dispositivos del hogar se adaptan a las nuevas tendencias y tecnologías. Ya vemos aspiradoras que funcionan solas, lavadoras que se controlan desde el smartphone y neveras que tuitean cuando se agotan las salsas para la hamburguesa. Los electrodomésticos inteligentes nos hacen la vida más fácil, pero también pueden poner en riesgo nuestra seguridad.</p>
<p>En un artículo para <a href="http://www.thedailybeast.com/articles/2014/01/23/your-refrigerator-is-vulnerable-to-a-cyberattack.html" target="_blank">The Daily Beast</a>, Kevin Epstein cuenta que una ola de correo malicioso fue enviado entre los últimos días de diciembre y primeros días de enero. Estos correos tienen links a sitios que pueden robar su información o abrir puertos a otros software maliciosos. Para propagarse, los correos utilizan un sistema de ‘puenteo’ que utiliza un SMTP (protocolo de transferencia sencilla de correo) para utilizar la cuenta de alguien como punto de partida para enviar una ola de correos a todos sus contactos.</p>
<p>Un ejemplo es cuando reciben un correo de su amigo con el que nunca volvió a hablar y que seguro no habla inglés. En el correo le dice ‘<em>Hey Juan Esteban, I found a way to loose weight…</em>” y le da un link a algún lado. Muchos piensan que el correo se metió por que quien envió le dio click al link malicioso, pero la propagación se da porque ahí los atacantes saben cómo utilizar los servidores SMTP para hacer pasar los mensajes como si hubieran sido enviados por un contacto del usuario.</p>
<blockquote><p>Si no toma precauciones, <span style="color: #ff6600;">pronto podría recibir un mensaje de su lavadora sugiriéndole chicas solteras en su área</span></p></blockquote>
<p>Estos puentes los bloqueamos con antivirus y otros software que ayudan a prevenir y controlar los puertos que tenemos abiertos en el computador. Pero los dispositivos inteligentes también tienen puertos de paso de información que no controlamos. El ataque mediante los dispositivos inteligentes de su hogar es más difícil de encontrar y solucionar. Si no se toman precauciones pronto va a estar recibiendo un mensaje de su nevera diciéndole que baje de peso, o de la lavadora sugiriéndole chicas solteras en su área.</p>
<p>El articulo de The Daily Beast recomienda que siga los siguientes tres pasos para evitar ataques indeseados.</p>
<p>Primero debe actualizar el firmware de su dispositivo a la última versión. Esto por lo general se encuentra en el menú de configuración, cerca de de ‘acerca del dispositivo’. Estas actualizaciones no solo agregan nuevas funciones, también están diseñadas para arreglar errores y protegerlo de posibles huecos de seguridad.</p>
<p>Además, los dispositivos tienen un usuario/contraseña predeterminado que permiten que el dispositivo llegue a su casa para uso inmediato sin tener que configurar nada. Es preferible que reinicie y configure el dispositivo con su propio usuario y contraseña, así los software maliciosos no agarran la información predeterminada para acceder a ellos.</p>
<p>El ultimo consejo es configurar el router para que cierre los puertos inecesarios y solo le dé acceso a los que son utilizados por los dispositivos. Un firewall también puede ser una ayuda adicional.</p>
<p>El hogar inteligente se acerca, y es mejor cuidarse de ataques indeseados.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/hogar-digital/cuidado-con-el-ataque-de-los-electrodomesticos-inteligentes/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Virus Frankenstein usa partes de software común</title>
		<link>https://www.enter.co/empresas/seguridad/virus-frankenstein-usa-partes-de-software-comun/</link>
		
		<dc:creator><![CDATA[Diana Gutiérrez]]></dc:creator>
		<pubDate>Wed, 22 Aug 2012 14:32:10 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[frankenstein]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[software malicioso]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=81971</guid>

					<description><![CDATA[Un nuevo virus usa partes del software común de los computadores para infectar computadores sin ser detectado.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_81983" aria-describedby="caption-attachment-81983" style="width: 300px" class="wp-caption alignleft"><a href="http://www.enter.co/seguridad/virus-frankenstein-usa-partes-de-software-comun/attachment/frankensteinvirus/" rel="attachment wp-att-81983"><img decoding="async" class="size-medium wp-image-81983" title="Frankensteinvirus" src="http://www.enter.co/custom/uploads/2012/08/Frankensteinvirus-300x225.jpg" alt="Frankensteinvirus" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2012/08/Frankensteinvirus-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2012/08/Frankensteinvirus.jpg 660w" sizes="(max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-81983" class="wp-caption-text">Virus que se arma con partes de software puede infectar computadores sin ser detectado. Foto: Newsbie Pix (vía Flickr)</figcaption></figure>
<p>Un nuevo virus llamado Frankenstein se construye con partes del software más común de los computadores para no ser detectado.<span id="more-81971"></span></p>
<p>Esta nueva forma de malware<strong> fue creada por Vishwath Mohan y Kevin Hamlen, de la Universidad de Texas.</strong> Según <a href="http://www.newscientist.com/article/mg21528785.600-frankenstein-virus-creates-malware-by-pilfering-code.html">New Scientist</a> la investigación fue financiada parcialmente por la Fuerza Aérea de <a href="http://www.enter.co/seguridad/estados-unidos-e-israel-fueron-responsables-por-stuxnet/">Estados Unidos</a>. El objetivo sería usar este virus como una herramienta para resguardar la seguridad nacional de ese país, infiltrando computadores enemigos sin ser detectados.</p>
<p><strong>El virus funciona robando partes de programas comunes de los computadores</strong>, como el bloc de notas o el navegador de Internet. El malware copia partes del código de los mismos y hace gadgets, que son paquetes pequeños de instrucciones programadas para ejecutar tareas simples.</p>
<p>Según <a href="http://www.fayerwayer.com/2012/08/virus-frankenstein-se-construye-con-partes-del-software-de-tu-pc/">Fayerwayer</a>, este virus <em><strong>“puede adaptarse para lucir como un software común y corriente, haciéndolo difícil de detectar</strong></em>”. Sus creadores dicen que estos gadgets son capaces de crear dos algoritmos simples que hacen funcionar a Frankenstein como un malware completo, lo que probablemente puede convertirse en una gran amenaza.</p>
<p>Cada vez que un nuevo computador es infectado por Frankenstein, crea un nuevo set de gadgets, lo que hace que el virus cambie en apariencia y no en efectos.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Cuidado con los programas maliciosos en sus dispositivos móviles!</title>
		<link>https://www.enter.co/empresas/seguridad/cuidado-con-los-programas-maliciosos-en-sus-dispositivos-moviles/</link>
		
		<dc:creator><![CDATA[Diana Luque Lavado]]></dc:creator>
		<pubDate>Mon, 22 Aug 2011 09:11:10 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[BlackBerry]]></category>
		<category><![CDATA[BullGuard]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Pew Research]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[software malicioso]]></category>
		<category><![CDATA[Symbian]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=23737</guid>

					<description><![CDATA[Las amenazas se incrementan día tras día, y muchos de los usuarios no están preparados para un ataque que pueda dejarlos sin la información de su teléfono y con algunos problemas en el banco. Explicamos qué es, cómo funciona y qué hacer frente a los programas maliciosos.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_23765" aria-describedby="caption-attachment-23765" style="width: 659px" class="wp-caption alignleft"><img loading="lazy" decoding="async" class="size-full wp-image-23765" title="Smartphone seguridad" alt="" src="http://www.enter.co/custom/uploads/2011/08/Smartphone-seguridad.jpg" width="659" height="494" srcset="https://www.enter.co/wp-content/uploads/2011/08/Smartphone-seguridad.jpg 659w, https://www.enter.co/wp-content/uploads/2011/08/Smartphone-seguridad-300x225.jpg 300w" sizes="auto, (max-width: 659px) 100vw, 659px" /><figcaption id="caption-attachment-23765" class="wp-caption-text">Los smartphones cada vez guardan más información importante, y los riesgos crecen día tras día. ¿Qué hacer?</figcaption></figure>
<p>A nadie le gustaría perder toda la información de su celular, o cuando llegue su factura descubrir que se han enviado mensajes de texto a altos costos sin tener idea, o la peor de todas: que alguien más sepa cuáles son sus claves bancarias. <strong>Eso es lo que hace el software malicioso en los dispositivos móviles, por lo que nunca es tarde para tomar las precauciones necesarias para proteger el dispositivo y la información que en él se almacena.</strong></p>
<p><a href="http://www.enter.co/?p=22959" target="_blank">Ya habíamos comentado sobre estos peligros</a>, pero ahora, un estudio realizado por <a href="http://www.bullguard.com/es/" target="_blank">BullGuard</a>, <a href="http://www.juniper.net/us/en/" target="_blank">Juniper Networks</a>, <a href="http://people-press.org/" target="_blank">Pew Research Center</a>, la Universidad de Virginia, Frost &amp; Sullivan y la Universidad del estado de North Carolina presenta conclusiones que pueden ser útiles para muchos usuarios de dispositivos móviles, especialmente de teléfonos inteligentes.<strong> </strong></p>
<p><strong>Lo primero por tener en cuenta es que los programas maliciosos son utilizados para tener el control del dispositivo, y utilizan las mismas técnicas de los virus en los computadores</strong>.</p>
<p>Hay que estar alerta es por el fuerte crecimiento que han presentado los programas maliciosos, que <strong>pasaron de afectar a 52 millones a 2.500 millones de dispositivos infectados en dos años, y se estima que el 35% de los dueños de smartphones son un blanco potencial</strong> para los delincuentes que manejan los programas maliciosos.</p>
<p>El primer caso conocido de ataque a un teléfono inteligentes se presentó en 2004, y en 2010 se conoció la primera aplicación para robos bancarios. Ahora este problema se ha desarrollado tanto que en el estudio se habla de que los ataques se duplican cada año.</p>
<p>Los problemas que se presentan cuando un dispositivo es atacado por un programa malicioso van desde <strong>robo de contraseñas, en especial de cuentas bancarias, pérdida de información, captura de información privada, como correos y comunicados, y también el daño total del teléfono</strong>.</p>
<p>Las principales modalidades de los &#8216;delincuentes móviles&#8217; son el <strong>phishing</strong> –sitios web falsos que remplazan los verdaderos y solicitan las contraseñas o datos bancarios–, <strong>software espía o spyware </strong>–programas que se instalan y se ejecutan de manera oculta y que van recolectando la información que necesitan, el conocimiento de las debilidades de las plataformas en que operan los teléfonos,<strong> </strong>sitios web no oficiales en los que se ofrecen aplicaciones gratis que ya vienen con los programas maliciosos, y ataques por mensajes de texto, correos o redes Wi-Fi.</p>
<p>Según el estudio, una de las mayores plataformas atacadas es <strong>Android, que pasó a tener un 400% de incremento en programas maliciosos, y </strong><strong>el año pasado BlackBerry fue víctima de un virus informático llamado <a href="http://en.wikipedia.org/wiki/Zeus_%28trojan_horse%29" target="_blank">Zeus</a></strong> que invadió los aparatos con programas ocultos.</p>
<p>En cuanto a los dispositivos que trabajan con <strong>Symbian y Windows Mobile (el estudio no alcanza a incluir Windows Phone), aunque son de las plataformas más antiguas, también son las que más sufren de ataques con software malicioso de manera efectiva</strong>. Con el sistema iOS, la mayor debilidad tiene que ver con que<a href="http://www.enter.co/?p=20104" target="_blank"> el 10% de sus usuarios utiliza contraseñas como 0000 o 1234</a>, que hacen sus dispositivos vulnerables –<a href="http://www.enter.co/?p=23110" target="_blank">aunque otras contraseñas también pueden ser vulneradas</a>. Cabe señalar que los iPhones a los que se les ha hecho el desbloqueo de las bandas –jailbreak– son más vulnerables y hay reportes de decenas de miles de usuarios que han sido víctimas de ataques.</p>
<p>Frente a todos estos peligros existen soluciones para todos los usuarios de los diferentes dispositivos. <strong>Estas son algunas</strong><strong> recomendaciones que deben ser tenidas en cuenta</strong>:</p>
<ul>
<li>Actualice constantemente los programas y plataformas de su dispositivo móvil. Esté seguro que tiene la última versión, pues los desarrolladores hacen constantes cambios preventivos y correctivos de vulnerabilidades de seguridad.</li>
<li>Solo descargue aplicaciones de los sitios autorizados, y revise adecuadamente los requerimientos que solicita cada programa.</li>
<li>No haga transacciones importantes conectado a Internet desde una red pública Wi-Fi.</li>
<li>Use una contraseña compleja y desactive su conexión Bluetooth cuando no la esté usando.</li>
<li>Si tiene información muy valiosa, no sobra que instale alguna aplicación de seguridad.</li>
</ul>
<p><strong>¿Alguno de ustedes ha sufrido algún ataque en sus dispositivos móviles? ¿Cómo ocurrió y cuáles fueron sus consecuencias? ¿Qué otras medidas de seguridad aplican para prevenir ataques?</strong></p>
<h3><strong>Notas relacionadas:</strong></h3>
<ul>
<li><a href="http://www.enter.co/?p=22959" target="_blank">Usuarios de Android, los menos conscientes de los riesgos de seguridad</a>.</li>
<li><a href="http://www.enter.co/?p=22482" target="_blank">Manténgase libre de malware en Facebook y sin pagar un peso</a><strong>.</strong></li>
<li><a href="http://www.enter.co/?p=11427" target="_blank">Un troyano da la bienvenida de año a los usuarios de Android</a>.</li>
<li><a title="Gobierno de Estados Unidos quiere espiarnos oficialmente en Internet" href="../otros/gobierno-de-estados-unidos-quiere-espiarnos-oficialmente-en-internet/" target="_blank">Gobierno de Estados Unidos quiere espiarnos oficialmente en Internet</a>.</li>
<li><a href="http://www.enter.co/?p=20104" target="_blank">Estos son los 10 códigos PIN más comunes entre los usuarios de iPhone</a>.</li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Manténgase libre de malware en Facebook y sin pagar un peso</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/mantengase-libre-de-malware-en-facebook-y-sin-pagar-un-peso/</link>
					<comments>https://www.enter.co/cultura-digital/redes-sociales/mantengase-libre-de-malware-en-facebook-y-sin-pagar-un-peso/#comments</comments>
		
		<dc:creator><![CDATA[Luis Iregui V.]]></dc:creator>
		<pubDate>Mon, 01 Aug 2011 21:15:45 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[aplicaciones para Facebook]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Norton]]></category>
		<category><![CDATA[software malicioso]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=22482</guid>

					<description><![CDATA[La herramienta Norton Safe Web para Facebook superó el millón de usuario en menos de un año y se encarga de revisar los enlaces que hay en la red social para evitar amenazas informáticas.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_22485" aria-describedby="caption-attachment-22485" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-22485" title="Logo Symantec" src="http://www.enter.co/custom/uploads/2011/07/Logo-Symantec.png" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/07/Logo-Symantec.png 660w, https://www.enter.co/wp-content/uploads/2011/07/Logo-Symantec-300x225.png 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-22485" class="wp-caption-text">Symantec, creadores de Norton, es uno de los pesos pesados cuando se trata de seguridad informática.</figcaption></figure>
<p><a href="http://www.enter.co/tag/facebook/">Facebook</a> se ha vuelto tan popular que desde hace unos años los cibercriminales han aprovechado la red social para ganarse la vida. Los malhechores buscan aprovecharse de los más ingenuos al promover cosas como <a href="http://www.enter.co/internet/peligro-en-facebook-aplicacion-para-saber-quien-visita-su-perfil-es-un-virus/">aplicaciones que registran quién ingresa al perfil</a> del usuario, un <a href="http://www.enter.co/internet/boton-no-me-gusta-de-facebook-la-peor-amenaza-informatica-de-mayo/">botón de ‘no me gusta’</a> e incluso usan <a href="http://www.enter.co/industria/la-muerte-de-amy-winehouse-un-peligro-en-facebook-y-twitter/">la muerte de famosos para ganarse un clic</a> que lleva al usuario a una trampa. Por eso <a href="http://www.enter.co/tag/symantec">Symantec</a> creó <a href="http://www.enter.co/tag/norton">Norton</a> Safe Web para Facebook, un producto gratuito que mantiene a las personas seguras en la red social más grande, popular y peligrosa del mundo.</p>
<p>La aplicación llegó al millón de usuarios en menos de un año, una cifra que si bien no es astronómica demuestra que el software no es inservible. <strong>Norton Safe Web para Facebook protege a los usuarios al revisar sus ‘últimas noticias’ e identificar direcciones que puedan generar riesgos de seguridad como sitios de phishing, descargas maliciosas y links externos a sitios inseguros. </strong></p>
<p><em>“Existe una sensación natural de confianza en las redes sociales, donde compartimos constantemente información y links con amigos, familia y compañeros de trabajo” </em>comentó Marian Merrit, Norton Internet Safety Advocate. <em>“Los cibercriminales han sido rápidos en capitalizar este aspecto al descifrar de qué maneras pueden inyectar links fraudulentos o maliciosos en el flujo de noticias para que aparenten ser de una fuente confiable. Nuestra aplicación gratuita hace que sea más sencillo prevenir que un click equivocado nos ponga en manos de los cibercriminales”</em>.</p>
<p><strong>Gracias a esta herramienta Symantec ha descubierto un enorme crecimiento en el número de amenzas que hay en Facebook, pues más de un cuarto de millón de links maliciosos fueron identificados por año con Norton Safe Web.</strong> Es una labor ardua, pues el número de direcciones que debe revisar la herramienta es gigantesco y cada día crece más y junto con esa cifra sube también la variedad y cantidad de amenazas.</p>
<p><strong><em>“Norton Safe Web para Facebook escanea actualmente un promedio de 3.5 millones de URL diarias –cerca de 100 millones por mes– y estamos sumando cerca de ocho mil usuarios cada día”</em></strong><strong> </strong>dijo Jens Meggers, vicepresidente de ingeniería, para Norton de Symantec. <em>“Hemos mantenido un elevado nivel de satisfacción con los usuarios al proveerles una herramienta rápida y sencilla para evitar que envíen ‘spam’ a sus amigos o infectar sus computadoras con aplicaciones maliciosas”</em><em>.</em></p>
<p>Siga <a href="http://www.facebook.com/apps/application.php?id=310877173418">este enlace</a> para descargar la aplicación.</p>
<h3><strong>Notas relacionadas:</strong></h3>
<ul>
<li><a title="La muerte de Amy Winehouse, un peligro en Facebook y Twitter" href="http://www.enter.co/industria/la-muerte-de-amy-winehouse-un-peligro-en-facebook-y-twitter/">La muerte de Amy Winehouse, un peligro en Facebook y Twitter</a>.</li>
<li><a title="Botón 'No me gusta' de Facebook, la peor amenaza informática de mayo" href="http://www.enter.co/internet/boton-no-me-gusta-de-facebook-la-peor-amenaza-informatica-de-mayo/">Botón &#8216;No me gusta&#8217; de Facebook, la peor amenaza informática de mayo</a>.</li>
<li><a title="Actualizaciones de estado en Facebook se llenan de spam" href="http://www.enter.co/seguridad-y-privacidad/actualizaciones-de-estado-en-facebook-se-llenan-de-spam/">Actualizaciones de estado en Facebook se llenan de spam</a>.</li>
<li><a title="Alerta: la boda real ya es una amenaza informática" href="http://www.enter.co/seguridad-y-privacidad/alerta-la-boda-real-ya-es-una-amenaza-informatica/">Alerta: la boda real ya es una amenaza informática</a>.</li>
<li><a title="Peligro en Facebook: aplicación para saber quién visita su perfil se comporta como un virus" href="http://www.enter.co/internet/peligro-en-facebook-aplicacion-para-saber-quien-visita-su-perfil-es-un-virus/">Peligro en Facebook: aplicación para saber quién visita su perfil se comporta como un virus</a>.</li>
</ul>
<p><strong> </strong></p>
<p><strong> </strong></p>
<p><strong> </strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/redes-sociales/mantengase-libre-de-malware-en-facebook-y-sin-pagar-un-peso/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Gusanos y troyanos se devoran a Internet</title>
		<link>https://www.enter.co/empresas/seguridad/gusanos-y-troyanos-se-devoran-a-internet/</link>
					<comments>https://www.enter.co/empresas/seguridad/gusanos-y-troyanos-se-devoran-a-internet/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Wed, 18 May 2011 17:45:19 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[amenazas en Internet]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[software malicioso]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=18836</guid>

					<description><![CDATA[La Red sigue siendo el escenario perfecto para la transmisión de malware y los ciberatacantes cada vez se las ingenian más para sacar beneficio del contagio. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_18837" aria-describedby="caption-attachment-18837" style="width: 660px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-18837 " title="Malware 5" src="http://www.enter.co/custom/uploads/2011/05/Malware-5.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/05/Malware-5.jpg 660w, https://www.enter.co/wp-content/uploads/2011/05/Malware-5-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-18837" class="wp-caption-text">La muerte de Osama Bin Laden y la boda real, dos de los hechos más recientes que sirvieron de excusa para la transmisión de malware. Foto:  pandafrance (vía Flickr).</figcaption></figure>
<p>Ayer fue <a href="http://www.enter.co/internet/a-celebrar-manana-es-el-dia-de-internet/" target="_blank">el Día de Internet</a> y en varias partes del mundo se celebraron seminarios, eventos culturales, conferencias, entre otros, para que la fecha tuviera eco mundial y se resaltara la importancia de la Red, que <a href="http://www.enter.co/internet/ya-es-oficial-internet-tiene-mas-de-2-000-millones-de-usuarios/?utm_source=feedburner&amp;utm_medium=twitter&amp;utm_campaign=Feed%3A+ENTERCO%2Frss+%28ENTER.CO+%E2%80%A2+Informaci%C3%B3n+y+an%C3%A1lisis+de+tecnolog%C3%ADa+e+Internet%29&amp;utm_content=Twitter" target="_blank">ya superó los 2.000 millones de usuarios</a>.</p>
<p>Además de exaltarse en varios países el poder que tiene Internet, algunas firmas de seguridad se sumaron a la celebración de la Red, pero a su modo: <strong>alertando a los usuarios sobre las principales amenazas que existen en el ciberespacio.</strong></p>
<p>Muestra de ello es el más reciente estudio de la <a href="http://www.enter.co/?s=eset" target="_blank">firma de seguridad ESET </a>Latinoamérica que asegura que el 64.8% de las infecciones por <a href="http://www.enter.co/?s=malware" target="_blank">malware</a> ocurridas el año pasado fueron a través de Internet. Según el informe, entre los principales medios de infección <strong>se ubican en primer lugar los sitios web con el 26.4%, seguidos por el correo electrónico (19.3%), la mensajería instantánea (10.6%) y las redes sociales (5.1%).</strong></p>
<p>Con relación a los códigos maliciosos que más se propagan en la Red, la firma analizó las 100 amenazas más populares. <strong>Según el análisis, de los códigos más propagados en la región el primer lugar es para <a href="http://www.enter.co/?s=gusanos" target="_blank">los gusanos, </a>con el 48%, y <a href="http://www.enter.co/?s=troyanos" target="_blank">los troyanos</a>, con el 33%.</strong></p>
<p>Sebastián Bortnik, coordinador de Awareness &amp; Research de ESET Latinoamérica, explicó que el dominio de los gusanos y troyanos se debe a que los métodos de propagación se basan en ingeniería social o explotación de vulnerabilidades, es decir, las vías más efectivas para los atacantes, al momento de difundir masivamente sus códigos maliciosos.</p>
<p><em>“Estos, justamente, son los métodos utilizados por gusanos y troyanos que, según el TOP 100 del malware en la región, son las amenazas que más atentan contra los usuarios, los sistemas y, esencialmente, su información</em>”, dijo Bortnik.</p>
<h3>No sobra tener en cuenta…</h3>
<p>Pese a las recomendaciones que en varias oportunidades ha hecho ENTER.CO,<strong> no sobra que los usuarios tengan en cuenta las siguientes para tener una navegación más segura:</strong></p>
<ul>
<li>No acceder a sitios web de dudosa reputación.</li>
<li>Actualizar el sistema operativo y aplicaciones e implementar contraseñas fuertes.</li>
<li>Es fundamental utilizar tecnologías de seguridad, como antivirus, antispam y firewall.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/gusanos-y-troyanos-se-devoran-a-internet/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>Colombia está entre los 30 países que más transmiten software malicioso</title>
		<link>https://www.enter.co/empresas/seguridad/colombia-esta-entre-los-30-paises-que-mas-transmiten-software-malicioso/</link>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Thu, 07 Apr 2011 13:08:29 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas informáticas]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[software malicioso]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=16767</guid>

					<description><![CDATA[Está en la posición 29 en el ranking mundial de países cuya infraestructura es utilizada para distribuir malware y realizar ataques informáticos.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_16769" aria-describedby="caption-attachment-16769" style="width: 660px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-16769 " title="Malware" src="http://www.enter.co/custom/uploads/2011/04/Malware.jpg" alt="" width="660" height="494" srcset="https://www.enter.co/wp-content/uploads/2011/04/Malware.jpg 660w, https://www.enter.co/wp-content/uploads/2011/04/Malware-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-16769" class="wp-caption-text">Las redes sociales y la computación en la nube, entre las plataformas con mayores amenazas de transmisión de malware. Foto: Pandafrance (via Flickr).</figcaption></figure>
<p>Según los resultados de la XVI edición del <a href="http://www.symantec.com/content/es/mx/enterprise/other_resources/ISTR_15_Global_ExSummary.pdf" target="_blank">Informe sobre Amenazas a la Seguridad en Internet</a> de la firma <a href="http://www.symantec.com/es/es/index.jsp" target="_blank">Symantec</a>, más de 286 millones de aplicaciones maliciosas se registraron el año pasado.</p>
<p>El informe incluye las tendencias en cuanto a amenazas, y destaca, entre otras cosas, el aumento dramático en frecuencia y sofisticación de los ataques dirigidos a las empresas;  el crecimiento continuo de sitios de redes sociales como plataforma de distribución de ataques; <strong>y un cambio en las tácticas de infección, cada vez más focalizados en vulnerabilidades de Java para irrumpir en los sistemas informáticos tradicionales.</strong></p>
<p>La firma de seguridad alerta sobre cómo los atacantes están exhibiendo un notable cambio de foco hacia los <a href="http://www.enter.co/tag/moviles/" target="_blank">dispositivos móviles</a>. En total, las vulnerabilidades móviles aumentaron un 42% debido a que los delincuentes digitales están comenzando a centrar sus esfuerzos en el espacio móvil. Aumentó también <strong>el número de nuevas vulnerabilidades reportadas en sistemas operativos móviles, que pasaron de 115 vulnerabilidades en 2009 a 163 en 2010.</strong></p>
<p>El informe también presenta un ranking de los países cuya infraestructura es utilizada en actividades maliciosas. <strong>En los primeros países del ranking, en la mayoría de los casos, los atacantes lanzaron en 2010 ataques focalizados contra un conjunto de empresas que cotizan en la bolsa,</strong> corporaciones multinacionales y organismos gubernamentales, así como un número sorprendente de empresas más pequeñas. En el informe se resaltan los signos de que la actividad maliciosa ahora se está centrando en países con una infraestructura de banda ancha emergente, como Brasil, India, Polonia, Vietnam y Rusia.</p>
<p><strong>Las conclusiones del informe indican que las medidas del gobierno en los países desarrollados ha llevado a los delincuentes informáticos a lanzar sus ataques desde el mundo en desarrollo, </strong>donde tienen menos probabilidades de ser enjuiciados. Y allí Colombia también tiene un lugar: el país <strong>ocupa poco honroso puesto 29 en este ranking.</strong></p>
<p>En el caso de Colombia, un ejemplo de estas situaciones tiene que ver con las amenazas que <a href="http://www.enter.co/internet/hackers-tienen-en-la-mira-al-alcalde-de-bogota-samuel-moreno/" target="_blank">recibieron hace cerca de 2 meses el alcalde de Bogotá, Samuel Moreno,  y algunas de las organizaciones más importantes del país por parte de hackers.</a> En la mayoría de los casos, los atacantes investigan a las víctimas clave de cada empresa y luego utilizan ataques personalizados de ingeniería social para ingresar a las redes. Debido a su naturaleza focalizada, muchos ataques tienen éxito incluso cuando las organizaciones víctimas tienen implementadas medidas básicas de seguridad.</p>
<h3><strong>2010: año de los ataques dirigidos.</strong></h3>
<p>Ataques específicamente dirigidos como Hydraq y <a href="http://www.enter.co/tag/stuxnet" target="_blank">Stuxnet</a> representaron un creciente riesgo para las organizaciones en 2010. Para aumentar la probabilidad exitosa de una infiltración indetectable en la empresa, un gran número de esos ataques focalizados aprovechó las vulnerabilidades para colapsar los sistemas informáticos.</p>
<p>“<em>Stuxnet y Hydraq fueron 2 de los eventos cibernéticos con mayor visibilidad en 2010 y representan verdaderos incidentes de actividad de ataques cibernéticos y fundamentalmente cambiaron el panorama de las amenazas. La naturaleza de las amenazas se ha modificado al pasar de ataques a cuentas bancarias individuales a ataques a la información e infraestructura física de las naciones o estados”</em>,  dijo Stephen Trilling, Vicepresidente Senior de Tecnología de Symantec Security Technology y Response.</p>
<p>Mientras que los ataques específicos de alto perfil durante 2010 intentaron robar la propiedad intelectual o causar daños físicos, muchos ataques focalizados engañaron a los individuos para obtener información personal. <strong>Por ejemplo, el informe reveló que las filtraciones de datos ocasionadas por hackers generaron en promedio que más de 260.000 identidades fueran expuestas por fugas o filtraciones en 2010, lo que correspondió aproximadamente a 4 veces más que cualquier otro incidente.</strong></p>
<p>En conclusión, el informe resalta que <strong>los ataques segmentados, las amenazas en las redes sociales, la seguridad de los dispositivos móviles y la proliferación de herramientas de ataque</strong> son las principales tendencias en el panorama actual de amenazas y seguirán dando de qué hablar en el mundo tecnológico en los próximos meses.</p>
<h3><strong>Algunos números reveladores del estudio:</strong></h3>
<p><strong> </strong></p>
<ul>
<li><strong>286 millones de nuevas amenazas: </strong>polimorfismo y nuevos mecanismos de entrega como kits de herramientas de ataque vía Web continuaron aumentando la cantidad de diversos programas malware. En 2010, Symantec detectó más de 286 millones de programas maliciosos únicos.</li>
</ul>
<ul>
<li><strong>93% de aumento en ataques Web: </strong>los kits de herramientas de ataque Web casi se duplican en el volumen de ataques en 2010. El uso de URL abreviados, popularizado gracias a Twitter, también contribuyó a este aumento.</li>
</ul>
<ul>
<li><strong>260.000 identidades expuestas por hackers.</strong></li>
</ul>
<ul>
<li><strong>14 nuevas vulnerabilidades de día cero: </strong>las vulnerabilidades de día cero desempeñaron un papel clave en ataques focalizados como Hydraq y Stuxnet. Stuxnet utilizó 4 vulnerabilidades de día cero diferentes.</li>
</ul>
<ul>
<li><strong>6.253 nuevas vulnerabilidades: </strong>Symantec documentó más vulnerabilidades en 2010 que en cualquier período anterior.</li>
</ul>
<ul>
<li><strong>42% más vulnerabilidades móviles:</strong> de 115 vulnerabilidades en 2009 se pasó a 163 en 2010. Y en 2011 el número seguirá aumentando.</li>
</ul>
<ul>
<li><strong>Un botnet con más de un millón de spambots: </strong><a href="http://www.enter.co/tag/rustock/" target="_blank">Rustock</a>, el mayor botnet observado en 2010, tenía más de un millón de bots bajo su control en un momento del año estudiado (aunque es. Otros botnets como Grum y Cutwail le siguieron, con cientos de miles de bots cada uno.</li>
</ul>
<ul>
<li><strong>74% del spam estaba relacionado con productos farmacéuticos: </strong>casi 3 cuartas partes de todo el spam en 2010 estaban relacionadas con estos productos.</li>
</ul>
<ul>
<li><strong>15 dólares por 10.000 bots: </strong>Symantec detectó un anuncio que listaba el precio de 10.000 equipos infectados con bots en 15 dólares (menos de 30.000 pesos colombianos) en un foro clandestino en 2010. Los bots normalmente se utilizan en spam o campañas de <a href="http://www.enter.co/tag/rogue" target="_blank">rogueware</a>. Sin embargo, cada vez más se utilizan también en ataques DDoS.</li>
</ul>
<ul>
<li><strong>0,07 a 100 dólares por tarjeta de crédito: </strong>el precio de los datos de las tarjetas de crédito en foros clandestinos varió ampliamente en 2010, entre 150 y 180.000 pesos colombianos. Entre los factores que determinaron los precios están la singularidad de la tarjeta y los descuentos ofrecidos por compras al por mayor.</li>
</ul>
<ul>
<li><strong>Colombia, en el lugar 29: El top 10 de países cuya infraestructura es utilizada en actividades maliciosas en Internet lo conforman, en este orden, Estados Unidos, China, Brasil, Alemania, India, Reino Unido, Rusia, Polonia, Italia y España. </strong>Colombia se encuentra en el top 30.</li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El regalito que le dejó marzo a Android</title>
		<link>https://www.enter.co/empresas/seguridad/el-regalito-que-le-dejo-marzo-a-android/</link>
					<comments>https://www.enter.co/empresas/seguridad/el-regalito-que-le-dejo-marzo-a-android/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Sat, 02 Apr 2011 19:54:19 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Android Market]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[software malicioso]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=16484</guid>

					<description><![CDATA[En materia de seguridad informática, las plataformas móviles y las redes sociales fueron los objetivos del mes para los ciberatacantes. La tienda de aplicaciones Android Market tuvo un mes en el que mostró sus vulnerabilidades.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_16486" aria-describedby="caption-attachment-16486" style="width: 659px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-16486" title="Android amenazado" src="http://www.enter.co/custom/uploads/2011/04/Android-amenazado.jpg" alt="" width="659" height="494" srcset="https://www.enter.co/wp-content/uploads/2011/04/Android-amenazado.jpg 659w, https://www.enter.co/wp-content/uploads/2011/04/Android-amenazado-300x225.jpg 300w" sizes="auto, (max-width: 659px) 100vw, 659px" /><figcaption id="caption-attachment-16486" class="wp-caption-text">En total 21 aplicaciones maliciosas fueron descubiertas en Android Market durante este mes. Foto: jakemaymar (vía Flickr).</figcaption></figure>
<p>En febrero pasado, el balance en materia de seguridad informática <a href="http://www.enter.co/internet/febrero-negro-en-seguridad-informatica-twitter-entre-los-afectados/">dejó como mayor afectado a Twitter,</a> y los ciberatacantes aprovecharon <a href="http://www.enter.co/?s=D%C3%ADa%20de%20San%20Valent%C3%ADn" target="_blank">el Día San Valentín</a> para propagar malware a través de diferentes técnicas. Pues bien, en marzo la cruz la tuvo que cargar <a href="http://www.enter.co/tag/android-market/" target="_blank">la tienda de Android</a>, que se vio afectada por más de 20 aplicaciones maliciosas y –al lado de redes sociales como <a href="http://www.enter.co/tag/facebook/" target="_blank">Facebook </a>y <a href="http://www.enter.co/tag/twitter/" target="_blank">Twitter</a>– <strong>ocupó uno de los primeros lugares en el listado de los blancos que están en la mira de los ciberatacantes.</strong> Según la firma de seguridad ESET Latinoamérica, se descubrieron aplicaciones maliciosas siendo distribuidas por medio de la tienda de aplicaciones para dispositivos basados en el sistema operativo de Google. “<em><strong>Un</strong><strong> total de 21 aplicaciones maliciosas fue descubierta en Android Market durante este mes, lo que se tradujo en más de 50.000 descargas por parte de los usuarios</strong>, un número elevado si se tiene en cuenta que se trató solamente de un período de 4 días</em>”, aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.  El comportamiento del mes pasado, según la firma, tuvo que ver con la creciente utilización de las plataformas móviles porque se han convertido en <em>“objetivos interesantes para el desarrollo de ciberamenazas, motivo por el cual es fundamental proteger estos dispositivos y ser conscientes del valor que la información que estos transportan”</em>.  El problema con Android Market consistía en que una vez que el usuario descargaba algunas aplicaciones se producía la infección de su equipo, y, a partir de estas, el código malicioso remitía información del dispositivo a servidores remotos. Según ESET, entre los datos transmitidos de esa forma se encuentra la Identidad Internacional de Equipo Móvil (IMEI, por su sigla en inglés), que <strong>permite identificar a un equipo de manera unívoca a nivel mundial.</strong> Entre las aplicaciones afectadas en la tienda de Android se encuentran Falling Down, <a href="http://www.enter.co/videojuego/adios-a-guitar-hero-un-heroe-que-murio-como-villano/" target="_blank">Super Guitar Solo</a>, Super Ringtone Maker, Super Sex Positions, Chess, Advanced Currency Converter y Spider Man.</p>
<h3>Notas relacionadas:</h3>
<ul>
<li><a href="http://www.enter.co/?p=15086" target="_blank">Google, forzado a usar su &#8216;botón de la muerte&#8217; en Android</a>.</li>
<li><a href="http://www.enter.co/?p=15254" target="_blank">Las 5 aplicaciones móviles de Android que más les sirven a ellas</a>.</li>
<li><a href="http://www.enter.co/?p=9900" target="_blank">ESET anuncia las 10 amenazas más importantes de 2010</a>.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/el-regalito-que-le-dejo-marzo-a-android/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Catástrofe en Japón también dejó otros &#8216;damnificados informáticos&#8217;</title>
		<link>https://www.enter.co/empresas/negocios/catastrofe-en-japon-tambien-dejo-damnificados-informaticos/</link>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Thu, 31 Mar 2011 13:04:46 +0000</pubDate>
				<category><![CDATA[Negocios]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[software malicioso]]></category>
		<category><![CDATA[Terremoto en Japón]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=16353</guid>

					<description><![CDATA[Conozca las amenazas informáticas que están circulando a través de Internet y que tienen como excusa el terremoto y el tsunami que afectó al país asiático hace 3 semanas.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_16354" aria-describedby="caption-attachment-16354" style="width: 660px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-16354 " title="Japon" src="http://www.enter.co/custom/uploads/2011/03/Japon.jpg" alt="" width="660" height="493" srcset="https://www.enter.co/wp-content/uploads/2011/03/Japon.jpg 660w, https://www.enter.co/wp-content/uploads/2011/03/Japon-300x224.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-16354" class="wp-caption-text">Las empresas de tecnología, entre las más afectadas por los fenómenos naturales que sacudieron a Japón. Foto: LuisJouJR (vía Flickr).</figcaption></figure>
<p>A pesar de las alertas que las firmas de seguridad informática han hecho públicas sobre amenazas de contagio de <a href="http://www.enter.co/tag/malware/" target="_blank">malware</a> a través de la Red, y en las cuales utilizan a los hechos mundiales masivos, <strong>los usuarios siguen cayendo en las trampas de los ciberatacantes.</strong></p>
<p>Así como en días pasados ENTER.CO informó acerca del uso de fechas como<a href="http://www.enter.co/internet/febrero-negro-en-seguridad-informatica-twitter-entre-los-afectados/" target="_blank"> el San Valentín para la transmisión de software malicioso</a>, esta vez la noticia tiene que ver con nuevos ataques en los que la excusa de los villanos es el terremoto y el tsunami que afectaron a Japón hace un par de semanas.</p>
<p>Hasta el momento no se conocen cifras oficiales de las &#8216;víctimas informáticas&#8217;. <strong>Sin embargo, se han detectado varios métodos maliciosos diseñados para convencer a la gente de &#8216;ayudar&#8217; a la población afectada por los desastres</strong>. Las siguientes son las técnicas que se están utilizando para los ataques:</p>
<ul>
<li><strong>&#8216;Envenenamiento&#8217; de motores optimizados de búsqueda:</strong> se usó pocos minutos después de que la primera ola golpeara la costa japonesa, para introducir antivirus falsos.</li>
<li><strong>Correos electrónicos de  phishing: </strong>fueron utilizados para pedir donaciones y llevar ‘ayuda humanitaria’.</li>
<li><strong>Correos electrónicos con malware:</strong> ofrecen una supuesta ‘asesoría’ en caso de una crisis nuclear con archivos adjuntos y enlaces que llevan a contenido malicioso.</li>
<li><strong>Promesas falsas de secuencias de video:</strong> engañan a los usuarios con titulares atractivos para que instalen involuntariamente aplicaciones virales de estafa.</li>
</ul>
<p>Elad Sharf, analista de Websense Security Labs, aseguró: “<em>Mientras prácticamente todo el mundo está impactado y se siente triste, estos criminales se frotan las manos con alegría ya que ven la calamidad  como ‘munición’ para su ‘arsenal’ de actividades maliciosas”</em>. Según él, los cibercriminales que aprovechan catástrofes como la que afectó a Japón son realmente “<em>la escoria  de la era electrónica”.</em></p>
<h3>Estas son otras noticias relacionadas con Japón y con ataques informáticos:</h3>
<ul>
<li><a href="http://www.enter.co/internet/facebook-les-extiende-la-mano-a-los-afectados-por-el-terremoto-en-japon/" target="_blank">Facebook les extiende la mano a los afectados por el terremoto en Japón.</a></li>
<li><a href="http://www.enter.co/industria/terremoto-en-japon-puso-a-%E2%80%98temblar%E2%80%99-al-mundo-tecnologico/" target="_blank">Terremoto en Japón puso a &#8216;temblar&#8217; al mundo tecnológico.</a></li>
<li><a href="http://www.enter.co/internet/alerta-estos-son-los-gusanos-mas-peligrosos-de-internet/" target="_blank">Alerta: estos son los gusanos más peligrosos de Internet.</a></li>
<li><a href="http://www.enter.co/otros/amenazas-informaticas-que-daran-dolores-de-cabeza-en-2011/" target="_blank">Amenazas informáticas que darán dolores de cabeza en 2011.</a></li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Spam se redujo un 75% durante el segundo semestre de 2010</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/spam-se-redujo-un-75-durante-el-segundo-semestre-de-2010/</link>
					<comments>https://www.enter.co/cultura-digital/redes-sociales/spam-se-redujo-un-75-durante-el-segundo-semestre-de-2010/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Sat, 08 Jan 2011 11:35:31 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Botnet]]></category>
		<category><![CDATA[cifras de spam en 2010]]></category>
		<category><![CDATA[correo basura]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Lethic]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[microblogging]]></category>
		<category><![CDATA[Rustock]]></category>
		<category><![CDATA[seguridad en la Red]]></category>
		<category><![CDATA[software malicioso]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[Symantec]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[Websense]]></category>
		<category><![CDATA[Xarvester]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=11871</guid>

					<description><![CDATA[Entre agosto y diciembre los mensajes basura disminuyeron en 150.000 millones. Algunas firmas de seguridad explican que esto puede ser porque ahora el spam se propaga en las redes sociales.]]></description>
										<content:encoded><![CDATA[<div>
<figure id="attachment_11872" aria-describedby="caption-attachment-11872" style="width: 660px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-11872 " title="Spam 2" src="http://www.enter.co/custom/uploads/2011/01/Spam-2.jpg" alt="" width="660" height="493" srcset="https://www.enter.co/wp-content/uploads/2011/01/Spam-2.jpg 660w, https://www.enter.co/wp-content/uploads/2011/01/Spam-2-300x224.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-11872" class="wp-caption-text">El informe de Symantec asegura que la cifra de correos de spam pasó de 200.000 millones en agosto a 50.000 en diciembre.</figcaption></figure>
</div>
<div>Un correo electrónico se podría comparar con el diario vivir de una casa: así como hay cosas buenas –la familia, el descanso, para algunos el trabajo–, también hay basura y se debe sacar prácticamente todos los días.</p>
<p>La introducción es porque a más de uno le agradaría no tener que sacar tanta basura de su casa, y lo mismo pasa con el correo. En concreto, la noticia consiste en que durante los últimos meses de 2010 (entre agosto y diciembre)<strong> la cantidad de correos basura (<a href="http://www.enter.co/tag/spam/">spam</a>) que se distribuyó en el mundo se redujo en gran medida.</strong></p>
<p>Contrario de lo que <a href="http://www.enter.co/internet/navidad-epoca-de-amor-paz-y-ataques-por-internet-disi2010/">las firmas de seguridad pronosticaron</a>, en las fiestas decembrinas los niveles de spam se redujeron y, según el <a href="http://www.symantec.com/connect/blogs/spam-volume-drop-christmas-day">más reciente informe de Symantec</a> <a href="http://www.enter.co/tag/symantec/">Symantec</a>, pasaron de estar alrededor de los 200.000 millones de mensajes de spam a cerca de 50.000 millones en diciembre. Es decir, <strong>cayeron en un 75% en los últimos 5 meses del año.</strong></p>
<p>El reporte de la compañía indica que la mayoría de correos spam se han generado mediante <a href="http://www.enter.co/tag/botnets/">botnets</a>. Una de ellas se conoce como<strong> Rustock (formada por cerca de 150.000 computadores) y fue la que originó casi el 48% del correo basura en el mundo durante el segundo semestre de 2010</strong>, aunque en diciembre alcanzó tan solo un 0,5%.</p>
<p>El informe de <a href="http://www.enter.co/tag/symantec/">Symantec</a> asegura que hubo una reducción en la produccción de Rustock desde el 25 de diciembre pasado y otras dos botnets (Lethic –detectada en 2008– y Xarvester –que ha estado conformada hasta por más de 10.000 computadores–) ocuparon su lugar. <strong>La primera, dice la firma de seguridad, estuvo en calma desde el 28 de mismo mes, y la segunda “<em>quedó en silencio</em>” desde el 31. </strong></p>
<p>Otra de las explicaciones que se han producido de la disminución de correos infectados es que los spammers (productores de spam) trabajan con ánimo de lucro y podría ser que el negocio no les está produciendo las ganancias que generaba antes.</p>
<p>“<em>Algunos de los spammers más activos del mundo han dejado de enviar correo electrónico no deseado, pero si un negocio no está recibiendo los beneficios que desean, ellos pueden detener, reagruparse y planear otra cosa</em>&#8220;, aseguró a <a href="http://www.bbc.co.uk/news/technology-12126880">BBC </a>Carl Leonard, investigador de la firma de seguridad de <a href="http://www.websense.com/content/home.aspx">Websense</a>.</p>
<p>En el listado de posibles causas también se encuentra <strong>el uso de las redes sociales. Según Leonard, <a href="http://www.enter.co/tag/facebook/">Facebook</a> y <a href="http://www.enter.co/tag/twitter/">Twitter</a> se han convertido en los métodos alternativos al correo electrónico para difundir mensajes con <a href="http://www.enter.co/tag/malware/">malware</a></strong>. ”<em>Por eso, todavía es muy pronto para decir que la calma actual del spam va a durar</em>”, dijo.</p>
<p>En Twitter, por ejemplo, desde mediados del año pasado se llevó a cabo una estrategia para engañar a los usuarios de la red de microblogging en la que se propagaba un malware, <a href="http://blogs.eset-la.com/laboratorio/2010/06/09/masiva-campana-infeccion-spam-twitter/">detectado luego por la compañía de seguridad ESET</a>. La campaña masiva no solo propagaba códigos maliciosos, sino que además promocionaba páginas web a través de spam.</p>
<p>Desde hace varios años, los pronósticos de spam están siendo ajustados a la baja. Sin embargo, dice el investigador de Websense, desde que los spammers puedan lucrarse con la actividad los correos basura no van a desaparecer.</p>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/redes-sociales/spam-se-redujo-un-75-durante-el-segundo-semestre-de-2010/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>Amenazas informáticas que darán dolores de cabeza en 2011</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/amenazas-informaticas-que-daran-dolores-de-cabeza-en-2011/</link>
					<comments>https://www.enter.co/cultura-digital/redes-sociales/amenazas-informaticas-que-daran-dolores-de-cabeza-en-2011/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Wed, 29 Dec 2010 23:33:54 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Computadores]]></category>
		<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[Tablets]]></category>
		<category><![CDATA[amenazas informáticas para 2011]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[botnets]]></category>
		<category><![CDATA[computación en la nube]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Imperva]]></category>
		<category><![CDATA[iPad]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[Mac OS X]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Multiplataforma]]></category>
		<category><![CDATA[seguridad en la Red]]></category>
		<category><![CDATA[software malicioso]]></category>
		<category><![CDATA[Stuxnet]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[Websense Security Labs]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=11245</guid>

					<description><![CDATA[En 2010 el malware alcanzó su madurez –y se convirtió en el aliado de delincuentes que buscan el lucro económico–. Para el nuevo año, las botnets van a ser aún más protagonistas y generarán más preocupación que nunca.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_11246" aria-describedby="caption-attachment-11246" style="width: 660px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-11246" title="Botnet" src="http://www.enter.co/custom/uploads/2010/12/Botnet.jpg" alt="" width="660" height="493" srcset="https://www.enter.co/wp-content/uploads/2010/12/Botnet.jpg 660w, https://www.enter.co/wp-content/uploads/2010/12/Botnet-300x224.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-11246" class="wp-caption-text">Las redes botnet serán protagonistas durante el próximo año y reafirmarán la tendencia observada durante 2010. Foto: Panda Security France (vía Flickr).</figcaption></figure>
<div>A pocas horas de terminar 2010, se comienzan a hacer las predicciones y a plantear los mejores propósitos para el año que comienza. Sin embargo, no todo es bueno y en materia informática los riesgos tienden a ser más variados, a estar presentes en más plataformas y a causar mayores problemas a los usuaresetios personales y las empresas.</p>
<p>Tal parece que los administradores de las redes delictivas realizarán el próximo año ataques más innovadores. Por esto, aunque muchas de <a href="http://www.enter.co/seguridad-y-privacidad/eset-anuncia-las-10-amenazas-mas-importantes-de-2010/">las amenazas más importantes de 2010 </a>seguramente repetirán en el ranking, y<a href="http://www.enter.co/internet/conozca-las-amenazas-informaticas-mas-comunes-disi2010/"> las amenazas más comunes</a> mantendrán su vigencia, firmas de seguridad informática como ESET, WebSense e Imperva hacen sus predicciones sobre las tendencias de ataques informáticos para 2011. Estas son algunas de ellas:</p>
<p><strong>El auge de las botnets.</strong></p>
</div>
<div>Estas redes de computadores zombis controladas por delincuentes para aprovechar los recursos de cómputo de sus víctimas serán cada vez más poderosas y generarán mayor impacto. <strong>Los usuarios de equipos zombis no se dan cuenta de que el administrador de la botnet (el delincuente) puede estar cometiendo delitos informáticos con sus computadores</strong>, tales como robo de información, envío de spam y correo para phishing, y otros ataques por Internet.Las botnets son la confirmación de otra tendencia creciente: el malware estático está en decadencia y el dinámico toma cada vez más fuerza.  El malware dinámico es el que infecta el sistema y luego, mediante un acceso remoto al equipo afectado, permite al atacante realizar diversas tareas mientras este no sea desinfectado).</p>
<p>Según el <a href="http://eset-la.com/press/informe/tendencias_2011_las_botnet_y_el_malware_dinamico.pdf">informe de ESET </a>(PDF), “<em>una mayor cantidad de redes botnet implicará el aumento del malware tipo bot. Por lo tanto, se observará un crecimiento en la cantidad de usuarios afectados por esta amenaza, así como también en la proporción que representan este tipo de códigos maliciosos por sobre el total de malware existente</em>”. El informe agrega que cuando se trate de un usuario con malware, cada vez será más frecuente que este tenga una infección de una botnet, lo que significa que su equipo infectado será probablemente un zombi.</p>
<p>Según los datos relevados por el Laboratorio de ESET Latinoamérica, a noviembre de 2010 fueron detectadas unas 5.500 botnets, mientras que a finales de 2009 había unas 4.000 y un año antes, alrededor de 3.000. <strong>La tendencia muestra que están creciendo cada vez más rápido y podría esperarse que en 2011 la mayoría de los usuarios infectados</strong> con cualquier tipo de código malicioso podría formar parte de una botnet.</p>
<p>El principal motivo del auge de las botnets y de la gran cantidad de usuarios infectados está basado en que el atacante obtiene un importante rédito económico por los servicios delictivos brindados por estas redes. Además, necesitan de muy poco dinero inicial para armar este tipo de red delictiva, ya que pueden obtener paneles de administración y malware del tipo bot a muy bajo costo.</p>
<p><strong>Desarrollo de malware multiplataforma.<br />
</strong><br />
Aunque Windows sigue siendo el sistema predominante en el mundo –con alrededor del 90% de los usuarios de computadores–, para los desarrolladores de malware puede ser más rentable crear códigos maliciosos multiplataforma, que funcionen también en GNU/Linux, Mac OS X e incluso las plataformas móviles.</p>
<p>Un ejemplo palpable es el troyano Koobface, que lleva 2 años rondando y <a href="http://www.enter.co/seguridad-y-privacidad/4-razones-para-tener-un-antivirus-en-un-mac-disi-2010/">hace poco logró infectar al sistema Mac OS X</a>.</p>
<p><strong>Las búsquedas y las redes sociales.<br />
</strong><br />
Las búsquedas en la Web y la popularidad de las redes sociales seguirán siendo aprovechadas por los delincuentes.</p>
<p>Con relación a los buscadores, crecerán los ataques con técnicas de tratarán de <a href="http://www.seotalk.es/black-hat-seo/">BlackHat SEO</a>, mediante las cuales se posicionan en los primeros lugares de los resultados sitios sobre temas actuales –muerte de personajes famosos, tragedias naturales y certámenetes globales– o de interés general que en realidad contienen malware de todo tipo (desde virus y phishing hasta <a href="http://blogs.eset-la.com/laboratorio/2010/09/14/5-formas-de-identificar-un-rogue/">rogues</a> –falsas herramientas de seguridad–).</p>
<p><strong>ESET advirtió que para el nuevo año se verán dos tendencias: los delincuentes optimizarán sus técnicas de BlackHat SEO para estar en los primeros lugares de los buscadores durante las primeras 24 horas de ocurrencia de un hecho</strong>, y se combinarán estas técnicas con las redes sociales para ‘envenenar’ los resultados en estas últimas y así enlazar a los usuarios a malware u otros ataques.</p>
<p>Según la compañía de seguridad, los buscadores muestran no solo sitios web, sino también resultados en redes sociales, y por ello ya no es necesario que los atacantes creen sitios web maliciosos, sino que pueden posicionarse en los buscadores mediante perfiles falsos que generen contenidos con enlaces a malware.</p>
<p><strong>Amenazas móviles.<br />
</strong><br />
<a href="http://community.websense.com/blogs/securitylabs/archive/2010/12/17/five-security-predictions-for-2011.aspx">Una investigación de la compañía Websense Security Labs </a>(inglés) concluye que los principales blancos de los ciberdelincuentes serán el<a href="http://www.enter.co/tag/ipad/"> iPad</a>, el <a href="http://www.enter.co/tag/iphone/">iPhone</a> y dispositivos basados en<a href="http://www.enter.co/tag/android/"> Android</a>, ya que estos pueden ser una mina de oro por la información personal y confidencial que almacenan.</p>
<p>Los ataques llegarán en su mayoría por medio de los navegadores web móviles, así como por <a href="http://blogs.eset-la.com/laboratorio/2010/09/14/5-formas-de-identificar-un-rogue/">rogues</a>.</p>
<p><strong>Secuelas de Stuxnet.<br />
</strong><br />
<a href="http://www.enter.co/tag/stuxnet/">El virus que atacó las plantas nucleares de Irán </a>podría ser solo el inicio de una nueva era de ataques y malware patrocinados por países en contra de la infraesctrura de sus rivales.</p>
<p><strong>Amenazas ‘mixtas’, las más complicadas.<br />
</strong><br />
A pesar de los esfuerzos por mantener la seguridad, las empresas deberán enfrentar amenazas que mezclan el código tradicional del malware con scripts y códigos embebidos en archivos multimedia. <em>“Solo los más fuertes sobreviven a las amenazas mixtas”</em>, señala Websense en su informe.</p>
<p>Los mejores ejemplos de este tipo de malware son Zeus y SpyEye, especializados en <a href="http://www.enter.co/seguridad-y-privacidad/fraude-electronico/">el robo de información bancaria</a>, que seguirán evolucionando y usando una variedad de métodos de infección.</p>
<p>&#8220;<em>La mayoría de los métodos tradicionales de seguridad no funciona. 2011 traerá una serie de amenazas peligrosas que tomarán los datos corporativos e inmovilizarán la infraestructura</em>&#8220;, señaló Patrik Runald, gerente de Investigación de Seguridad de Websense.</p>
<p><strong>El remplazo de los hackers.<br />
</strong><br />
La empresa de seguridad Imperva contempla <a href="http://www.imperva.com/results.asp?cx=009275256475602952125:dhageloco8a&amp;cof=FORID:11;NB:1&amp;ie=UTF-8&amp;q=2011&amp;sa.x=0&amp;sa.y=0&amp;sa=Go">entre sus predicciones</a> que en 2011 también <strong>habrá ataques informáticos contra diferentes países y serán los mismos gobiernos los que se tendrán que defender. </strong></p>
<p>Según la compañía, los hackers de sombrero negro –los que pretendían causar algún daño a sus víctimas– ya no estarán tan presentes y serán remplazados por organizaciones criminales con mayor capacidad de acción.</p>
<p>En este punto, quizás Imperva llegue un poco tarde, pues ya <a href="http://www.eset-la.com/company/2257-tendencias-2010-madurez-crimeware">algunas compañías de seguridad presentaron esto como una tendencia, pero para el año que está terminando</a>, y <a href="http://www.enter.co/">ENTER.CO </a>publicó <a href="http://www.enter.co/otros/de-los-%E2%80%98hackers-romanticos%E2%80%99-a-las-mafias-organizadas-disi-2010/%C3%B3">una nota sobre el paso de los ‘hackers románticos’ a las mafias organizadas</a>.</p>
<p><strong>Se consolida el &#8216;hacktivismo&#8217;.</strong></p>
<p><a href="http://www.enter.co/tag/wikileaks" target="_blank">WikiLeaks</a> dio origen a otro fenómeno con tantas implicaciones como ese: el &#8216;hacktivismo&#8217; –la combinación del activismo con acciones propias de los hackers, no necesariamente destructivas–. La organización descentralizada Anonymous ejecutó <a href="http://www.enter.co/tag/anonymous/" target="_blank">varias operaciones en defensa de la libertad de expresión y en concreto de WikiLeaks</a>, tales como tumbar por unas horas los sitios de MasterCard, Visa y otros.</p>
<p>Para la firma de seguridad McAfee, esto es solo el comienzo y el &#8216;hacktivismo&#8217; va a ser mayor, mejor organizado y más estratégico, pues además de lo que ya ha conseguido, se apoyará más en las redes sociales. Será una forma casi obligada para defender o promover algunas causas políticas, en particular relacionadas con Internet y la libertad de expresión, justo en tiempos en los que los reguladores y legisladores de algunos países (<a href="http://www.enter.co/otros/pornografia-en-la-red-cierra-2010-con-mas-enemigos-que-nunca/" target="_blank">China</a>, <a href="http://www.enter.co/internet/internet-en-venezuela-tendra-restricciones-de-horarios-y-contenidos/" target="_blank">Venezuela</a>, <a href="http://www.enter.co/otros/gobierno-de-reino-unido-propone-prohibir-pornografia-en-internet/" target="_blank">Reino Unido</a>) pretenden controlarla más de la cuenta.</p>
<p><strong>Peligro en la nube.</strong></p>
<p>Si bien la <a href="http://es.wikipedia.org/wiki/Computaci%C3%B3n_en_nube">computación en la nube </a>sigue ganando terreno como uno de los modelos preferidos de personas y organizaciones, la privacidad y la confianza son dos de sus retos más complejos. Sin embargo, muchas veces las aplicaciones y los datos confiados al proveedor quedan en servidores y lugares en los que el usuario no eligió ni mantiene.</p>
<p>Para 2011, según Imperva, se van a encontrar varios desafíos como las tecnologías de aplicaciones y de seguridad de datos basadas en la nube, que surgirán para trasladar aplicaciones y almacenar datos en esta.</p>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/redes-sociales/amenazas-informaticas-que-daran-dolores-de-cabeza-en-2011/feed/</wfw:commentRss>
			<slash:comments>32</slash:comments>
		
		
			</item>
		<item>
		<title>Google ahora indica cuando los resultados de búsqueda son inseguros</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/google-ahora-indica-cuando-los-resultados-de-busqueda-son-inseguros/</link>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Wed, 22 Dec 2010 17:29:56 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Centro de Ayuda de Google]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Herramientas de Google]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Seguridad en Internet]]></category>
		<category><![CDATA[software malicioso]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=10921</guid>

					<description><![CDATA[Se trata de un indicador que informa a los usuarios sobre el peligro que pueden tener cuando visitan algún sitio que ha sido atacado o que tenga código malicioso.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_10922" aria-describedby="caption-attachment-10922" style="width: 662px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-10922" title="Advertencia de Google" src="http://www.enter.co/custom/uploads/2010/12/Advertencia-de-Google.jpg" alt="" width="662" height="495" srcset="https://www.enter.co/wp-content/uploads/2010/12/Advertencia-de-Google.jpg 662w, https://www.enter.co/wp-content/uploads/2010/12/Advertencia-de-Google-300x224.jpg 300w" sizes="auto, (max-width: 662px) 100vw, 662px" /><figcaption id="caption-attachment-10922" class="wp-caption-text">Si aparece el mensaje de advertencia, el usuario puede continuar en el sitio pero con un alto grado de riesgo.</figcaption></figure>
<div>Cada vez son más las herramientas que tienen los usuarios para no verse expuestos a ataques en la Red. A pocos días de navidad, las empresas de seguridad recomiendan mayor precaución a la hora de recibir correos que pueden estar invadidos de <a href="http://www.enter.co/tag/malware/">malware (software malicioso)</a> y de visitar sitios en Internet con aparentes estados de indefensión, pero con altas posibilidades de infección camufladas.</p>
<p>Una de las empresas que se han puesto en la tarea de trabajar por la seguridad de los usuarios es <a href="http://www.enter.co/tag/google/">Google</a>, que mediante <strong>un nuevo indicador adicional dentro sus resultados de búsqueda informa a los cibernautas para que tomen decisiones sobre los sitios que visitan</strong> y así eviten que sus computadores sean vulnerables a una infección.</p>
<p>“<em>Utilizamos una variedad de herramientas automatizadas para la detección de signos comunes que dan cuenta de forma rápida si un sitio ha sido hackeado. Cuando se detecta algo sospechoso se añade la notificación a los resultados de búsqueda</em>”, señaló Gideon Wald, gerente de producto de Google a través de su <a href="http://googlewebmastercentral.blogspot.com/2010/12/new-hacked-site-notifications-in-search.html">blog oficial</a>.</p>
<p>Mediante el mensaje “<em>This site may be compromised</em>” (“<em>Este sitio puede estar comprometido</em>”), enlazado a un <a href="http://www.google.com/support/websearch/bin/answer.py?hl=es&amp;answer=45449">sitio de ayuda de Google con más información del peligro</a>, el usuario dispondrá de información sobre amenazas en la Red que le pueden evitar dolores de cabeza por ataques.</p>
<p>“<em>Cuando se detecta una notificación en nuestros resultados de búsqueda, hacemos todo lo posible para contactar también al propietario del sitio y alertarlo (siempre y cuando sea usuario de las Herramientas para Webmasters de Google). <strong>La idea es que el indicador le ayude a descubrir con mayor rapidez cuando alguien esté abusando de su sitio</strong> y se pueda corregir el problema</em>”, explicó Wald.</p>
<p>El servicio, que hasta el momento está disponible en inglés, fue habilitado desde la semana pasada y, según su Centro de Ayuda, <strong>si aparece el mensaje de advertencia el usuario puede continuar en el sitio pero con un alto grado de riesgo</strong>. Sin embargo, debe evitar suministrar información personal y tener las actualizaciones más recientes del sistema operativo y el software del computador.</p>
</div>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
