<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>spyware: Noticias, Fotos, Evaluaciones, Precios y Rumores de spyware • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/spyware/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/spyware/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Mon, 27 Jun 2022 21:48:09 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>spyware: Noticias, Fotos, Evaluaciones, Precios y Rumores de spyware • ENTER.CO</title>
	<link>https://www.enter.co/noticias/spyware/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Hermit, el nuevo software espía que ataca a iOS y Android</title>
		<link>https://www.enter.co/empresas/seguridad/hermit-el-nuevo-software-espia-que-ataca-a-ios-y-android/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Mon, 27 Jun 2022 21:48:09 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Hermit]]></category>
		<category><![CDATA[Pegasus]]></category>
		<category><![CDATA[Software Espía]]></category>
		<category><![CDATA[spyware]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=525330</guid>

					<description><![CDATA[Google emitió una alerta con la que asegura que diferentes gobiernos y agencias de inteligencia están usando un software para espiar y sustraer información de los dispositivos móviles de algunos ciudadanos. De acuerdo al anuncio hecho a través de una investigación conjunta con Threat Analysis Group, el spyware, que habría sido desarrollado por una compañía [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Google emitió una alerta con la que asegura que diferentes gobiernos y agencias de inteligencia están usando un<a href="https://blog.google/threat-analysis-group/italian-spyware-vendor-targets-users-in-italy-and-kazakhstan/" target="_blank" rel="noopener"> software para espiar</a> y sustraer información de los dispositivos móviles de algunos ciudadanos. De acuerdo al anuncio hecho a través de una investigación conjunta con Threat Analysis Group, el spyware, que habría sido desarrollado por una compañía italiana, es capaz de instalarse sin permiso en algunas aplicaciones de dispositivos, con el fin de acceder a los datos de usuarios tanto de Android como de iOS.</p>
<p><span id="more-525330"></span></p>
<p>El programa se llama Hermit y hasta ahora se sabe que su forma de distribución se realiza a través de un SMS infectado que parece de procedencia legítima. El mensaje incluye un enlace de descarga que el usuario debe abrir para poder descargar una APK que &#8220;solucionará&#8221; un supuesto fallo interno del teléfono. La aplicación en cuestión puede pasar inadvertida pues, de acuerdo al informe, suele tener la apariencia de un <a href="https://www.genbeta.com/seguridad/despues-pegasus-llega-hermit-su-primo-italiano-nuevo-software-espia-para-ios-android" target="_blank" rel="noopener">servicio de mensajería</a> oficial de la operadora móvil del usuario.</p>
<h3>Te puede interesar: ¿Cómo funciona Pegasus, el software espía de NSO Group?</h3>
<p>El informe asegura que el software espía, que algunos han comenzado a comparar con Pegasus, hasta ahora se ha ejecutado en países como Italia y Kazajistán. Además de eso, Google también ha detectado que una vez descargado, el programa puede desactivar la conectividad de datos móviles de la víctima y hacer que la aplicación descargue diferentes exploits capaces de extraer archivos importantes del dispositivo.</p>
<p>Por su parte, desde Reuters señalan que la compañía <a href="https://www.reuters.com/technology/apple-android-phones-hacked-by-italian-spyware-google-says-2022-06-23/" target="_blank" rel="noopener">RCS Lab</a> estaría detrás de la creación de Hermit, una relación que ya la empresa negó a través de un correo que envió al medio de comunicación, en donde sus representantes manifestaron que, si bien sus productos y servicios ayudan a las autoridades a investigar delitos, la empresa cumple con las normas europeas para su uso y distribución comercial.</p>
<p><em>Imágenes:</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Usuarios de Audacity furiosos sobre su nueva política de recolección de datos</title>
		<link>https://www.enter.co/chips-bits/apps-software/usuarios-de-audacity-furiosos-sobre-su-nueva-politica-de-recoleccion-de-datos/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Tue, 06 Jul 2021 13:00:44 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Audacity]]></category>
		<category><![CDATA[Audacity cambios]]></category>
		<category><![CDATA[Audacity políticas]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[editor de audio]]></category>
		<category><![CDATA[programas gratis]]></category>
		<category><![CDATA[recolección de datos]]></category>
		<category><![CDATA[spyware]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=510703</guid>

					<description><![CDATA[Audacity es uno de los softwares de edición de audio más populares del mundo. Es una alternativa gratuita frente a otras herramientas como Audition, lo que la hace una favorita entre creadores de contenido y editores que trabajan con un presupuesto limitado. Sin embargo, recientemente el programa actualizó su política de recolección de datos, lo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Audacity es uno de los softwares de edición de audio más populares del mundo. Es una alternativa gratuita frente a otras herramientas como Audition, lo que la hace una favorita entre <a href="https://www.enter.co/archivo/aprenda-a-grabar-podcasts-con-audacity/" target="_blank" rel="noopener noreferrer">creadores de contenido y editores que trabajan con un presupuesto limitad</a>o. Sin embargo, recientemente el programa actualizó su política de recolección de datos, lo que ha despertado fuertes críticas de sus usuarios <a href="https://fosspost.org/audacity-is-now-a-spyware/" target="_blank" rel="noopener noreferrer">que han comenzado a llamar al programa ‘Spyware’.</a></p>
<p><span id="more-510703"></span></p>
<p>La actualización ocurrió el anterior 2 de julio. De manera resumida, la nueva política permite que Muse Group (la compañía que adquirió Audacity en abril) tenga acceso a más información que antes del cambio.</p>
<p>Por ejemplo, Audacity ahora puede compartir la información del sistema operativo, procesador, país de origen, así como mensajes de error y fallos, elementos que suenan benignos. Sin embargo, los usuarios han notado que la explicación de la información que la app recolecta en caso de ‘solicitud de las autoridades’ es un poco más vaga.</p>
<p>Esto es importante, porque la nueva actualización asegura que Audacity puede recolectar “cualquier información necesaria o solicitada por las autoridades, frente a recursos legales”. También asegura que estos datos personales pueden y serán compartidos con “cualquier entidad policial, legal regulatoria, agencia gubernamental o corte”. Lo más grave de todo, es que Audacity reconoce que esta información también puede ser compartida con compradores potenciales, de ser necesaria.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/cultura-digital/entretenimiento/las-herramientas-con-las-que-hoyaprendi-a-ser-dj/" target="_blank" rel="noopener noreferrer">Las herramientas con las que #hoyaprendí a ser DJ</a></strong></h3>
<p>Otro de los cambios más bizarros de la nueva actualización de Audacity está en la restricción de edad. A partir del cambio la compañía ha prohibido el uso de software a menores de 13 años. El cambio puede parecer extraño, pero seguramente tiene como propósito el blindar a la empresa por compartir o divulgar información de niños, niñas y preadolescentes.</p>
<p>De nuevo, Audacity es extremadamente popular<a href="https://www.enter.co/chips-bits/apps-software/trece-programas-gratuitos-esenciales-acceso-directo/" target="_blank" rel="noopener noreferrer"> al ser una opción gratis para editar audio.</a> Es posible que, incluso con los cambios más recientes, muchos creadores opten por ignorar la ira que ha generado su nueva política de recolección de datos. Pero, en caso de que estés apegado al editor de audio (y tus datos personales) nos permitimos recordar que puedes bloquear el acceso de la app a Internet… después de todo realmente no requiere conexión a la web para funcionar.</p>
<p><em>Imágenes: Montaje ENTER.CO </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Actualiza la app de WhatsApp lo más pronto posible</title>
		<link>https://www.enter.co/empresas/seguridad/whatsapp-actualiza-spyware/</link>
		
		<dc:creator><![CDATA[Enrique Cuartas]]></dc:creator>
		<pubDate>Tue, 14 May 2019 17:28:51 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[spyware]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=465446</guid>

					<description><![CDATA[Actualizar aplicaciones del smartphone es una tarea que deberíamos hacer de manera constante. Personalmente, reviso cada que me acuerdo si tengo actualizaciones pendientes. Igual, si el teléfono se encuentra bajo una red Wi-Fi y lo conectamos para cargar, es usual que este busque actualizaciones. Sin embargo, hay gente que no se preocupa por ello. Ahora [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Actualizar aplicaciones del smartphone es una tarea que deberíamos hacer de manera constante. Personalmente, reviso cada que me acuerdo si tengo actualizaciones pendientes. Igual, si el teléfono se encuentra bajo una red Wi-Fi y lo conectamos para cargar, es usual que este busque actualizaciones. Sin embargo, hay gente que no se preocupa por ello. Ahora hay una razón más para hacerlo, recientemente fue descubierto un bug en WhatsApp que permitiría que personas malintencionadas tomaran control de tu equipo con solo llamarte (así contestes o no).<span id="more-465446"></span></p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-465463" src="https://www.enter.co/wp-content/uploads/2019/05/WhatsApp-actualizar.jpg" alt="WhatsApp actualizar" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2019/05/WhatsApp-actualizar.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/05/WhatsApp-actualizar-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2019/05/WhatsApp-actualizar-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>Como informa el diario británico <a href="https://amp.theguardian.com/technology/2019/may/14/whatsapp-hack-have-i-been-affected-and-what-should-i-do?CMP=twt_gu&amp;utm_medium=&amp;utm_source=Twitter&amp;__twitter_impression=true" target="_blank" rel="noopener">The Guardian</a>, se descubrió una vulnerabilidad en la <a href="https://www.enter.co/chips-bits/seguridad/malware-robar-mensajes-whatsapp/" target="_blank" rel="noopener">aplicación de mensajería</a> instantánea. Esta permite que alguien con conocimientos suficientes pueda instalar un spyware (un programa que recopila información de tu dispositivo y la comparte con otra persona sin tu consentimiento) capaz de recoger información de llamadas y mensajes, así como de activar la cámara y el micrófono del smartphone para llevar a cabo otras actividades maliciosas. Esta infección se haría a través de una llamada de voz a través de la plataforma.</p>
<p>De acuerdo con <a href="https://www.facebook.com/security/advisories/cve-2019-3568" target="_blank" rel="noopener">Facebook</a>, este fallo de seguridad afecta a todos los dispositivos Android, iOS, Windows Phone y Tizen que tengan versiones anteriores a las siguientes:</p>
<p>&#8211; Android: v2.19.134<br />
&#8211; Android: WhatsApp Business v2.19.44<br />
&#8211; iOS: v2.19.51<br />
&#8211; iOS: WhatsApp Business: v2.19.51<br />
&#8211; Windows Phone: v2.18.348<br />
&#8211; Tizen: v2.18.15</p>
<p>Es decir, a menos que ya hayas actualizado tu aplicación de WhatsApp, tu dispositivo podría estar en peligro. Al momento de escribir esta nota, mi WhatsApp en Android se encuentra en la versión 2.19.139, la cual salió esta mañana.</p>
<h2>Cómo saber si te ha afectado la falla de WhatsApp</h2>
<p>Si bien no se conoce el número de usuarios afectados por la falla y los posibles ataques a sus celulares, si no has recibido una llamada de un número completamente desconocido en la app, es posible que estés a salvo. En caso de que tengas una versión anterior a las listadas, y no hayas podido actualizar WhatsApp, nuestra recomendación es que desinstales la app hasta que puedas hacerlo.</p>
<p><em>Imagen: <a class="photographer" href="https://www.istockphoto.com/photo/skull-of-death-on-smartphone-screen-gm614979272-106576401" target="_blank" rel="noopener">Ali Kerem Yücel</a> (vía iStock).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Este malware podría robar tus mensajes de WhatsApp</title>
		<link>https://www.enter.co/empresas/seguridad/malware-robar-mensajes-whatsapp/</link>
		
		<dc:creator><![CDATA[Aura Izquierdo]]></dc:creator>
		<pubDate>Thu, 18 Jan 2018 18:01:58 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[spyware]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=363635</guid>

					<description><![CDATA[Un nuevo malware amenaza la seguridad de los usuarios de Android. La compañía de seguridad, Kaspersky, está alertando de un spyware altamente avanzado que es capaz de robar mensajes de WhatsApp de las víctimas. Así que, si un usuario comparte claves, números de cuentas u otra información sensible, puede quedar expuesta. De acuerdo con The Independent, este malware recibe el [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Un nuevo malware amenaza la seguridad de los usuarios de Android. La compañía de seguridad, Kaspersky, está alertando de un spyware altamente avanzado que es capaz de robar mensajes de WhatsApp de las víctimas. Así que, si un usuario comparte claves, números de cuentas u otra información sensible, puede quedar expuesta.</p>
<p><span id="more-363635"></span></p>
<p>De acuerdo con <a href="http://www.independent.co.uk/life-style/gadgets-and-tech/news/whatsapp-malware-skygofree-steal-message-encryption-record-phone-users-android-windows-a8162031.html" target="_blank">The Independen</a><a href="http://www.independent.co.uk/life-style/gadgets-and-tech/news/whatsapp-malware-skygofree-steal-message-encryption-record-phone-users-android-windows-a8162031.html" target="_blank">t</a>, este malware recibe el nombre de Skygofree. Su nombre se debe a uno de los dominios en los que se detectó por primera vez. Skygofree generalmente<a href="http://www.enter.co/cultura-digital/redes-sociales/no-creas-todo-lo-que-te-dicen-por-whatsapp/" target="_blank"> se disfraza como una aplicación para Android</a> en sitios falsos diseñados para parecerse a los de los operadores de telefonía móvil. Todo esto bajo la promesa de aumentar la velocidad de Internet.</p>
<p>Otro artículo de <a href="https://thenextweb.com/insider/2018/01/17/kaspersky-malware-disguised-as-android-apps-from-carriers-can-steal-your-whatsapp-messages/" target="_blank">The Next Web </a>señala algunos de los daños que puede causar este malware una vez que se instala. Por un lado, es capaz  de conectar un dispositivo infectado a una red Wi-Fi controlada por los atacantes. Esto puede hacerlo incluso si el usuario deshabilita la conexión Wi-Fi. Así, puede recopilar y analizar datos, como el historial de navegación y las contraseñas que se ingresan.</p>
<p>Por otro lado, Skygofree puede leer los mensajes de WhatsApp visitando los Servicios de Accesibilidad de Android. Esta es quizás la mayor amenaza para los usuarios que comparten su información personal. &#8220;Tras recibir un comando específico, el implante puede descargar una carga útil especial para tomar información confidencial de aplicaciones externas&#8221;, <a href="https://securelist.com/skygofree-following-in-the-footsteps-of-hackingteam/83603/" target="_blank">afirma Kaspersky Lab</a>. El comando que la compañía halló apunta a WhatsApp.</p>
<figure id="attachment_363672" aria-describedby="caption-attachment-363672" style="width: 1024px" class="wp-caption alignnone"><img decoding="async" class="wp-image-363672 size-large" src="https://www.enter.co/wp-content/uploads/2018/01/whatsapp--1024x768.jpg" alt="" width="1024" height="768" /><figcaption id="caption-attachment-363672" class="wp-caption-text">Este se considera uno de los implantes móviles más avanzados que jamás se haya encontrado.</figcaption></figure>
<h2>Skygofree: un malware que continúa evolucionando</h2>
<p>Entre otros, el malware puede usar la cámara frontal para tomar una foto cada vez que desbloquee su teléfono. También llega a interceptar llamadas, mensajes SMS, entradas de calendario y otros datos de usuario. Kaspersky también señala que aunque Skygofree se detectó en octubre de 2017, ha ido evolucionando. Por lo que ven necesario encender la alerta para los usuarios.</p>
<p>Por ahora, la recomendación para los usuarios es que descarguen aplicaciones oficiales, preferiblemente en PlayStore. Otra medida es mantener el sistema operativo actualizado y contar con un buen antivirus.</p>
<p><em>Imagen: <a href="https://pixabay.com/es/whatsapp-messenger-mensaje-2687120/" target="_blank">Pixabay</a>, <a href="https://pixabay.com/es/whatsapp-comunicaci%C3%B3n-social-770685/" target="_blank">Pixabay</a>.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Alerta: estos son los gusanos más peligrosos de Internet</title>
		<link>https://www.enter.co/empresas/seguridad/alerta-estos-son-los-gusanos-mas-peligrosos-de-internet/</link>
					<comments>https://www.enter.co/empresas/seguridad/alerta-estos-son-los-gusanos-mas-peligrosos-de-internet/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Mon, 28 Feb 2011 22:02:46 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Asobancaria]]></category>
		<category><![CDATA[Dijín]]></category>
		<category><![CDATA[Gusanos más peligrosos de Internet]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Morris]]></category>
		<category><![CDATA[Security Essentials]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[spyware]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=14676</guid>

					<description><![CDATA[Conozca cuáles son las principales amenazas de gusanos en la Red y algunas recomendaciones para prevenirse de ellos. Los sitios de transacciones electrónicas y las redes sociales, los más vulnerables.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_14677" aria-describedby="caption-attachment-14677" style="width: 660px" class="wp-caption alignnone"><img decoding="async" class="size-full wp-image-14677" title="Gusanos Microsoft" src="http://www.enter.co/custom/uploads/2011/02/Gusanos-Microsoft.jpg" alt="Foto: Microsoft." width="660" height="499" srcset="https://www.enter.co/wp-content/uploads/2011/02/Gusanos-Microsoft.jpg 660w, https://www.enter.co/wp-content/uploads/2011/02/Gusanos-Microsoft-300x227.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-14677" class="wp-caption-text">Microsoft, la Asobancaria y la Dijín se unieron para orientar a los usuarios sobre los peligros a los que se enfrentan si no adoptan medidas a tiempo. Imagen: Microsoft.</figcaption></figure>
<p>El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de 1988 y fue bautizado como Morris (por el apellido de su creador, Robert Tappan Morris). Fue tal su poder dañino, que tenía la capacidad de poner lentos los computadores hasta el punto de dejarlos inutilizables.</p>
<p>Sin embargo, la evolución que han tenido los gusanos en sus más de 20 años de existencia es cada vez más efectiva en la Red. Hoy son una de las familias de <a href="http://www.enter.co/tag/malware/" target="_blank">malware</a> que se transmiten con mayor fuerza en Internet, y el año pasado, por ejemplo, Taterf y Frethog fueron las dos familias de software malicioso que <strong>más se detectaron por su capacidad de interceptar contraseñas de videojuegos en línea populares y transmitirlas a los atacantes.</strong></p>
<p>Con base en esto, Microsoft compartió un listado de los gusanos más peligrosos que circulan actualmente en Internet y que pueden llegar a darle dolores de cabeza a más de un usuario:</p>
<p><strong>Conflicker:</strong><br />
<a href="http://www.enter.co/otros/amenazas-informaticas-que-daran-dolores-de-cabeza-en-2011/" target="_blank">Es una de las amenazas que, según algunas firmas de seguridad, darán de qué hablar con mayor intensidad en los próximos meses.</a> Este gusano devora información personal de los usuarios, busca atacar a quienes son más vulnerables en materia de seguridad en la Red y entrega claves de los correos electrónicos a sus cómplices suplantadores de identidad.</p>
<p><strong>Taterf.</strong><br />
Entre las principales características de este gusano se destaca su capacidad de acoso a los usuarios, especialmente a la hora de realizar transacciones electrónicas. Además, cuenta con el poder de interceptar contraseñas de fácil deducción.</p>
<p>Por ejemplo, cuando un usuario utiliza su computador para acceder a Internet y realizar transacciones bancarias, en ese momento el software captura y envía la información al delincuente sin que la víctima se dé cuenta. Daniel Castellanos, vicepresidente económico de Asobancaria, explicó que “e<em>s importante que los clientes realicen sus transacciones financieras desde computadores que cuenten con medidas de protección actualizadas tales como antivirus, antispyware, firewall personal y parches de seguridad</em><em>, para evitar riesgos de instalación de software maliciosos que terminen capturando sus usuarios y claves”.</em></p>
<p><strong>Frethog.</strong><br />
Se encuentra en la categoría de los programas de interceptación de contraseñas y herramientas de supervisión. También es acosador de los usuarios que realizan transacciones electrónicas y, al igual que Taterf, captura contraseñas consideradas de fácil deducción.</p>
<p><strong>Renos.</strong><br />
Está en la categoría de descargadores e instaladores de troyanos de malware. De sus características se destacan que utiliza una modalidad de paquete chileno en la Red, engañando con fotos de usuarios y camuflándose como software de seguridad.</p>
<p><strong>Rimecud.</strong><br />
Es un gusano que acecha a los usuarios que ingresan sin seguridad a las cuentas bancarias desde algún café Internet o computador público, y busca obtener el control de los computadores. Además, instala nuevo malware diseñado para enviar spam y continuar con el ciclo de infección.</p>
<p><strong>Autorun.</strong><br />
Saca provecho de los usuarios que comparten información privada en sitios de Internet que no cuentan con buena seguridad. Es capaz de bloquear teclados y pantallas. También es considerado como uno de los gusanos que más producen pérdidas al sector financiero.</p>
<p><strong>Hotbar.</strong><br />
Su principal arma para actuar es la seducción a los usuarios en los correos electrónicos. Tiene la capacidad de amenazar a quienes no descarguen las actualizaciones de seguridad, y ataca sin dejar ‘títere con cabeza’ a través de sitios web maliciosos.</p>
<p><strong>FakeSpyro.</strong><br />
Uno de los tipos de gusano que más terreno han ganado es el de los &#8216;rogues&#8217;, o falsas soluciones de seguridad. FakeSpyro es uno de los más peligrosos y sigue la tradición de su categoría de simular que es un antivirus capaz de limpiar todo el malware de un computador. Después de instalado –voluntariamente por la víctima, que cree que va a proteger mejor su equipo–, captura información personal y contraseñas.</p>
<p><strong>Alureon.<br />
</strong>Este troyano tiene características de rootkit (es capaz de esconderse a sí mismo, otras herramientas de malware e incluso directorios y contraseñas legítimos del usuario, para controlar el computador remotamente).</p>
<p><strong>Zwangi.<br />
</strong>Es considerado, a pesar de su corta vida criminal, uno de los gusanos de más alta peligrosidad. Engaña a los usuarios, usurpa identidades y ataca silenciosamente. Este gusano redirecciona URL digitadas en la barra de direcciones del navegador web hacia www.zwangi.com, que supuestamente es un buscador. También toma capturas de pantalla sin permiso.</p>
<h3><strong>Pautas para prevenir y combatir los gusanos.</strong></h3>
<ul>
<li>Analistas en seguridad informática recomiendan <strong>no utilizar software de seguridad no autorizado ni reconocido, </strong>ya que este se ha convertido en uno de los métodos más comunes de los atacantes para estafar a sus víctimas. También es conocido como &#8216;rogue&#8217; o &#8216;scareware&#8217; y es un software que parece ser beneficioso desde el punto de vista de seguridad, <strong>pero en realidad genera alertas erróneas o engañosas y, al ganarse la confianza de las víctimas, puede hacer daño más fácilmente.</strong></li>
<li>La protección eficaz de los usuarios contra malware requiere mantener las defensas antimalware actualizadas y que el usuario esté bien informado acerca de los últimos desarrollos en técnicas de preparación de malware, incluida la <a href="http://www.enter.co/tag/ingenieria-social/" target="_blank">ingeniería social</a>.</li>
<li>Los atacantes utilizan sitios web para realizar ataques mediante suplantación de identidad (phishing) o para distribuir malware. Los sitios web malintencionados generalmente parecen completamente legítimos y no muestran indicaciones exteriores de su naturaleza, incluso para usuarios con algo de experiencia.</li>
<li>No ingresar a la página de los bancos a través de enlaces o correos electrónicos, y preferiblemente siempre digitar la dirección web.</li>
<li>Personalizar las transacciones que van a realizar, es decir, fijar el número y monto de operaciones máximas que realizará en un período establecido, así como los destinatarios de pagos o transferencias.</li>
<li>Recibir información en línea (vía SMS o correo electrónico) sobre las transacciones que realiza, según los parámetros que establezca con su entidad.</li>
<li>Mantener actualizado su computador personal con mecanismos de seguridad tales como antivirus, antispyware, firewall personal y parches de seguridad de los sistemas operativos. Microsoft recomienda su herramienta gratuita <a href="http://www.microsoft.com/security_essentials/" target="_blank">Microsoft Security Essentials</a>. Por otra parte, ENTER.CO recomienda <a href="http://www.enter.co/seguridad-y-privacidad/prepare-su-arsenal-de-herramientas-de-seguridad-disi-2010/" target="_blank">un arsenal de herramientas de seguridad</a>, aunque siempre ha insistido en que herramientas sin políticas solo causarán una <a href="http://www.enter.co/empresarial/herramientas-politicas-falsa-seguridad/" target="_blank">falsa sensación de seguridad</a>.</li>
</ul>
<h3>Una alianza para frenar ataques en linea.</h3>
<p>Desde este mes, Microsoft, la Asobancaria y la Dijín se unieron para orientar a los usuarios de la Red sobre los peligros que enfrentan si no adoptan medidas a tiempo. Las organizaciones coincidieron en que la solución para combatir estas amenazas no está en dejar de usar Internet, pues esta es una herramienta imprescindible. Sin embargo, <em>“por no estar regulada cualquier persona que tenga un computador y acceso a la Red puede ingresar información mentirosa, agresiva, nociva para sociedad e incluso cometer acciones delictivas como pornografía infantil, trata de personas y estafa, entre otras”, </em>afirman.</p>
<p>Según el Noveno Informe de Inteligencia de Seguridad de Microsoft, <strong>los suplantadores de identidad dirigen su atención cada vez más a los sitios de juegos. </strong>En 2009, estos construían el 1% de los sitios de suplantación de identidad activos, y el 2% de las impresiones. Para junio de 2010, los sitios de juegos habían aumentado al 6,7% de los sitios de suplantación de identidad, y al 16,6% de las impresiones de suplantación de identidad.</p>
<p>Sumado a esto, los sitios de suplantación de identidad en las redes sociales reciben el mayor número de impresiones por sitio activo. En mayo del año pasado, los sitios orientados a redes sociales recibieron el 62,4% de todas las impresiones de suplantación de identidad.</p>
<p>Estos son otros contenidos recomendados de ENTER.CO sobre las amenazas y pautas de seguridad:</p>
<ul>
<li><a href="http://www.enter.co/seguridad-y-privacidad/prepare-su-arsenal-de-herramientas-de-seguridad-disi-2010/" target="_blank">Prepare su arsenal de herramientas de seguridad</a>.</li>
<li><a href="http://www.enter.co/otros/los-10-virus-mas-famosos-de-la-historia-disi-2010/" target="_blank">Los 10 virus más famosos de la historia</a>.</li>
<li><a href="http://www.enter.co/internet/10-mandamientos-para-mejorar-su-seguridad-informatica-disi-2010/" target="_blank">10 mandamientos para mejorar su seguridad informática</a>.</li>
<li><a href="http://www.enter.co/seguridad-y-privacidad/4-razones-para-tener-un-antivirus-en-un-mac-disi-2010/" target="_blank">4 razones para tener un antivirus en un Mac.</a></li>
<li><a href="http://www.enter.co/internet/conozca-las-amenazas-informaticas-mas-comunes-disi2010/" target="_blank">Conozca las amenazas informáticas más comunes.</a></li>
<li>Especial: <a href="http://www.enter.co/tag/dia-internacional-de-la-seguridad-informatica/" target="_blank">Día Internacional de la Seguridad Informática.</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/alerta-estos-son-los-gusanos-mas-peligrosos-de-internet/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Conozca las amenazas informáticas más comunes (DISI 2010)</title>
		<link>https://www.enter.co/empresas/seguridad/conozca-las-amenazas-informaticas-mas-comunes-disi2010/</link>
					<comments>https://www.enter.co/empresas/seguridad/conozca-las-amenazas-informaticas-mas-comunes-disi2010/#comments</comments>
		
		<dc:creator><![CDATA[Iván Luzardo]]></dc:creator>
		<pubDate>Tue, 30 Nov 2010 18:12:47 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[adware]]></category>
		<category><![CDATA[botnets]]></category>
		<category><![CDATA[Día Internacional de la Seguridad Informática]]></category>
		<category><![CDATA[DISI 2010]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[gusanos]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[rootkit]]></category>
		<category><![CDATA[scam]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[spyware]]></category>
		<category><![CDATA[troyanos]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=9476</guid>

					<description><![CDATA[El objetivo es que usted sepa qué peligros existen para así estar preparado y no caer en las manos de delincuentes en la Web.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_9478" aria-describedby="caption-attachment-9478" style="width: 660px" class="wp-caption aligncenter"><a rel="attachment wp-att-9478" href="http://www.enter.co/internet/conozca-las-amenazas-informaticas-mas-comunes-disi2010/attachment/virus-informaticos/"><img loading="lazy" decoding="async" class="size-full wp-image-9478" title="virus informáticos" src="http://www.enter.co/custom/uploads/2010/11/virus-informáticos.jpg" alt="" width="660" height="494" srcset="https://www.enter.co/wp-content/uploads/2010/11/virus-informáticos.jpg 660w, https://www.enter.co/wp-content/uploads/2010/11/virus-informáticos-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-9478" class="wp-caption-text">Si usted sabe cómo se comportan los diferentes tipos de malware, es posible prevenirse de mejor forma.</figcaption></figure>
<p style="text-align: left;">Desarrollamos las siguiente guía de amenazas informáticas con información de la firma de seguridad <a href="http://www.enter.co/tag/eset" target="_blank">ESET</a>. El objetivo es que <strong>usted conozca todas las formas de infección posible, para así estar preparado y no caer en las manos de delincuentes en la Web.</strong></p>
<p>Para los que deseen ampliar sus conocimiento en el tema, ESET cuenta con una <a href="http://edu.eset-la.com/" target="_blank">plataforma de educación en línea gratuita</a> que le permite a cualquier persona, según la empresa, aprovechar Internet al máximo sin preocuparse de las amenazas.</p>
<p><strong>Si desea ampliar la list</strong><strong>a</strong> con algún tipo de malware que no esté incluido, lo invitamos a hacerlo en la parte de comentarios.</p>
<ul>
<li><strong>Malware.</strong> Es el acrónimo, en inglés, de las palabras &#8216;malicious’ y ‘<a href="http://www.enter.co/tag/software" target="_blank">software</a>’, por lo que se conoce como software malicioso. En este grupo se encuentran los virus clásicos (aquellas formas de infección que existen desde hace años) y otras nuevas amenazas que han surgido con el tiempo. S<strong>e puede considerar como malware todo programa con algún fin dañino </strong>(hay algunos que incluso combinan diferentes características de cada amenaza).</li>
</ul>
<ul>
<li><strong><a href="http://www.enter.co/tag/spam" target="_blank">Spam</a>. </strong>Es el correo electrónico no deseado o correo basura, que se envía sin ser solicitado, de manera masiva, por parte de un tercero. Aunque en un principio se utilizaba para envío de publicidad, se ha visto un creciente uso con el fin de propagar códigos maliciosos. Según estudios, <strong><a href="http://www.kaspersky.com/hosted_email_security" target="_blank">entre el 80 y el 85% del correo electrónico que se le envía a una persona es correo basura</a>.</strong> El spam llegaba a la bandeja de entrada inicialmente en mensajes en formato de texto. Sin embargo, con la creación de filtros anti-spam, el spam evolucionó a correos con imágenes o contenido Html para evadir la protección.<strong><br />
</strong></li>
</ul>
<ul>
<li><strong><a href="http://www.enter.co/tag/virus" target="_blank">Virus</a>. </strong>Es un programa informático creado para producir algún daño en el computador. <strong>Posee dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo</strong>, acciones que pueden compararse con los virus biológicos que producen enfermedades (y un daño) en las personas, actúan por sí solos y se reproducen (contagian).<br />
Los virus pueden infectar de dos maneras diferentes. La tradicional consiste en ‘inyectar’ una porción de código malicioso en un archivo normal. Es decir, el virus reside dentro del archivo ya existente. De esta forma, cuando el usuario ejecute el archivo, además de las acciones normales del archivo en cuestión, se ejecutan las instrucciones del virus. La segunda forma de infectar consiste en “ocupar el lugar” del archivo original y renombrar este por un nombre conocido solo por el virus. En este caso, al ejecutar el archivo primero se ejecuta el malicioso y, al finalizar las instrucciones, este llama al archivo original, ahora renombrado.</li>
</ul>
<ul>
<li><strong>Spyware.</strong> Los programas espía <strong>son aplicaciones que recopilan información del usuario sin su consentimiento.</strong> Su objetivo más común es obtener datos sobre los hábitos de navegación o comportamiento en la web del usuario atacado y enviarlos a entes externos. Entre la información recabada se puede encontrar qué sitios web visita, cada cuánto lo hace, cuánto tiempo permanece el usuario en el sitio, qué aplicaciones se ejecutan, qué compras se realizan o qué archivos se descargan.<br />
No es una amenaza que dañe al ordenador, sino que afecta el rendimiento de este y, en este caso, atenta contra la privacidad de los usuarios. Sin embargo, en algunos casos se producen pequeñas alteraciones en la configuración del sistema, especialmente en las configuraciones de Internet o en la página de inicio.</li>
</ul>
<ul>
<li><strong>Phishing.</strong> Consiste en el robo de información personal y financiera del usuario, a través de la falsificación de un ente de confianza. <strong>El usuario recibe un correo electrónico simulando la identidad de una organización de confianza, por lo que este, al confiar en el remitente, envía sus datos directamente al atacante.</strong> Su identificación es compleja pues prácticamente todos los componentes del mensaje enviado al usuario son idénticos a un mensaje legítimo del mismo tipo.</li>
</ul>
<ul>
<li><strong>Ingeniería social.</strong> Es una acción o conducta social destinada a c<strong>onseguir información de las personas cercanas a un sistema por medio de habilidades sociales. </strong>Con esto se busca que el usuario comprometa al sistema y revele información valiosa por medio de variados tipos de engaños, tretas y artimañas.<br />
Por ejemplo, el usuario es tentado a realizar una acción necesaria para vulnerar o dañar un sistema, cuando recibe un mensaje que lo lleva a abrir un archivo adjunto. O puede suceder que el usuario es llevado a confiar información necesaria para que el atacante realice una acción fraudulenta con los datos obtenidos, en el caso del scam y el phishing.</li>
</ul>
<ul>
<li><strong>Adware. </strong>Su nombre se deriva de la combinación de las palabras ADvertisement (anuncio) y softWARE). Se trata de un <strong>programa malicioso que se instala en el computador sin que el usuario lo note, y cuya función es descargar y mostrar anuncios publicitarios en la pantalla de la víctima</strong> (se ven como ventanas emergentes del navegador o pueden aparecer incluso si el usuario no está navegando por Internet).<br />
El adware no produce una modificación explícita que dañe el sistema operativo, pero sí disminuye el rendimiento del equipo y de la navegación por la Red ya que utiliza recursos del procesador, la memoria y el ancho de banda. Por lo general, el adware utiliza información recopilada por algún spyware para decidir qué publicidad mostrar.</li>
</ul>
<ul>
<li><strong>Botnets. </strong>Es una red de equipos infectados (robot o zombi) por códigos maliciosos, los cuales son controlados por un delicuente informático el cual, de manera remota, envía órdenes a los equipos zombis haciendo uso de sus recursos. <strong>Las acciones de un equipo zombi son realizadas en su totalidad de forma transparente al usuario.</strong> Por este motivo, uno de los síntomas más importantes de un sistema infectado por un malware de este tipo es el consumo excesivo de recursos, el cual hace lento el funcionamiento del sistema y de las conexiones, e incluso puede llegar a impedir su utilización.<br />
Los dueños de redes botnets las utilizan para acciones como envío de spam, ataques a sitios web, alojamiento de archivos para sitios web (material pornográfico, cracks, sitios de phishing, etc.), distribución e instalación de nuevo malware y abuso de publicidad en línea.</li>
</ul>
<ul>
<li><strong>Gusanos.</strong> Son un sub-conjunto de malware. <strong>Su principal diferencia con los virus tradicionales es que no necesitan de un archivo anfitrión para seguir vivos</strong>, por lo que se reproducen utilizando diferentes medios como las redes locales o el correo electrónico. El archivo malicioso puede copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico, citando solo algunos ejemplos.<br />
La segunda diferencia es que su objetivo no es necesariamente provocar un daño al sistema, sino copiarse a la mayor cantidad de equipos como sea posible. En algunos casos, los gusanos transportan otros tipos de malware, como troyanos o rootkits; en otros, simplemente intentan agotar los recursos del sistema como memoria o ancho de banda mientras intenta distribuirse e infectar más ordenadores.</li>
</ul>
<ul>
<li><strong>Troyanos. </strong>Su nombre proviene de la leyenda del caballo de Troya, pues<strong> se disfraza para engañar al usuario: Los archivos que simulan ser normales e indefensos,</strong> como pueden ser juegos o programas, provocan al usuario para que los ejecute y así logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.<br />
Al igual que los gusanos, no siempre son malignos o dañinos. Sin embargo, <strong>a diferencia de los gusanos y los virus, estos no pueden replicarse por sí mismos</strong>. A través de un troyano un atacante pueda conectarse remotamente al equipo infectado, registrar el tipeo y robar contraseñas, y hasta robar información del sistema. Entre los disfraces más comunes que utilizan los troyanos se encuentran archivos por correo electrónico que simulan ser una imagen, un archivo de música o algún archivo similar, legitimo e inofensivo.</li>
</ul>
<ul>
<li><strong>Scam.</strong> Es el nombre utilizado para las<strong> estafas a través de medios tecnológicos</strong>. Los medios utilizados por el scam son similares a los que utiliza el phishing, si bien su objetivo no es obtener datos sino lucrar de forma directa a través del engaño. Las técnicas más comunes son el anuncio de una ganancia extraordinaria o las peticiones de ayuda caritativa.</li>
</ul>
<ul>
<li><strong>Rootkit.</strong> Son herramientas como programas, archivos, procesos, puertos o cualquier componente lógico diseñadas para <strong>mantener en forma encubierta el control de un computador. </strong>No es un software maligno en sí mismo, sino que permite ocultar las acciones malignas que se desarrollan en un equipo. Otras amenazas se incorporan y fusionan con técnicas de rootkit para disminuir su probabilidad de ser detectadas.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/conozca-las-amenazas-informaticas-mas-comunes-disi2010/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
	</channel>
</rss>
