<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Trend Micro: Noticias, Fotos, Evaluaciones, Precios y Rumores de Trend Micro • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/trend-micro/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/trend-micro/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Fri, 01 Feb 2019 21:45:48 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Trend Micro: Noticias, Fotos, Evaluaciones, Precios y Rumores de Trend Micro • ENTER.CO</title>
	<link>https://www.enter.co/noticias/trend-micro/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cuidado con estas 29 aplicaciones de fotografía</title>
		<link>https://www.enter.co/empresas/seguridad/29-aplicaciones-permiten-fraude/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 01 Feb 2019 22:30:54 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Aplicaciones maliciosas]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Play]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=443352</guid>

					<description><![CDATA[La empresa de seguridad Trend Micro encontró 29 aplicaciones de fotografía y filtros con millones de descargas desde Google Play que permiten que otras personas tengan acceso remoto a los celulares y que descarguen otra serie de programas. De acuerdo con una publicación en el blog de la firma de seguridad, a primera vista las [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La empresa de seguridad Trend Micro encontró 29 aplicaciones de fotografía y filtros con millones de descargas desde Google Play que permiten que otras personas tengan acceso remoto a los celulares y que descarguen otra serie de programas.</p>
<p>De acuerdo con<a href="https://blog.trendmicro.com/trendlabs-security-intelligence/various-google-play-beauty-camera-apps-sends-users-pornographic-content-redirects-them-to-phishing-websites-and-collects-their-pictures/"> una publicación en el blog de la firma de seguridad</a>, a primera vista las aplicaciones no tienen ningún problema. Sin embargo, cuando una persona trata de borrarlas o desinstalarlas del celular, el ícono no aparece en la lista de apps descargadas. Así mismo, en el código de la app hay ciertos paquetes que no permiten que los sistemas de seguridad de los celulares o antivirus las revisen y de este modo evitan alertar a los usuarios.</p>
<p>Otras aplicaciones hacían que apareciera publicidad en cuanto la persona desbloqueaba el teléfono o navegaba en Internet. Especialmente, anuncios que dirigen a las personas a contenido fraudulento, <a href="https://www.enter.co/chips-bits/apps-software/la-nueva-advertencia-de-google-para-sitios-fraudulentos/" target="_blank" rel="noopener">sitios web para hacer phishing</a> y contenido pornográfico.</p>
<p>&#8220;Inclusive encontramos una que permitía la aparición de una ventana emergente en los navegadores que al darle clic descargaba un reproductor de contenido porno que no funcionaba aún cuando los usuarios pagaban para ver algo&#8221;, asegura la publicación de Trend Micro.</p>
<p>Algunas aplicaciones, especialmente embellecedoras y con filtros, simplemente simulaban estar dañadas para robar selfies. Es decir, una persona podía descargarla, tomarse una foto y al tratar de guardarla abría una serie de anuncios, pero nunca mostraba el resultado final. Las fotos son subidas a un servidor donde se guardan y pueden ser usadas para perfiles falsos.</p>
<p>La publicación resalta que al alertar a Google de las aplicaciones, estas fueron dadas de baja de la tienda de Android.</p>
<h2>29 aplicaciones no tan bellas como nos hacen pensar</h2>
<p>En la imagen a continuación podemos ver el nombre de las aplicaciones (fila del centro) que Trend Micro detectó durante su investigación y la cantidad de veces que fueron descargadas cada una.</p>
<p><img fetchpriority="high" decoding="async" class="wp-image-443393 size-full aligncenter" src="https://www.enter.co/wp-content/uploads/2019/02/Captura-de-pantalla-2019-02-01-a-las-4.07.03-p.-m..jpg" alt="aplicaciones" width="1024" height="1444" /></p>
<p><em>Imagen: TrendMicro.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A tener cuidado con la ingeniería social</title>
		<link>https://www.enter.co/especiales/enterprise/tener-cuidado-con-la-ingenieria-social/</link>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Wed, 06 Nov 2013 14:30:54 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[como combatir la ingeniería social]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=140798</guid>

					<description><![CDATA[La seguridad informática en realidad es un monstruo de dos cabezas. Por un lado está la parte técnica; los &#8216;firewalls&#8217;, los servidores, la redundancia y el software. Pero por otro lado hay una parte de la cual no se habla tanto pero puede ser más importante. La ingeniería social es cuando los hackers usan a [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_140799" aria-describedby="caption-attachment-140799" style="width: 658px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2013/11/6209098032_ea777770b5_z.jpg"><img decoding="async" class="size-full wp-image-140799" alt="La necesidad de políticas en contra de la ingeniería social. Imagen: eltpics (vía Flickr)." src="https://www.enter.co/wp-content/uploads/2013/11/6209098032_ea777770b5_z.jpg" width="658" height="494" srcset="https://www.enter.co/wp-content/uploads/2013/11/6209098032_ea777770b5_z.jpg 658w, https://www.enter.co/wp-content/uploads/2013/11/6209098032_ea777770b5_z-300x225.jpg 300w" sizes="(max-width: 658px) 100vw, 658px" /></a><figcaption id="caption-attachment-140799" class="wp-caption-text">La necesidad de políticas en contra de la ingeniería social. Imagen: eltpics (vía Flickr).</figcaption></figure>
<p>La seguridad informática en realidad es un monstruo de dos cabezas. Por un lado está la parte técnica; los &#8216;firewalls&#8217;, los servidores, la redundancia y el software. Pero por otro lado hay una parte de la cual no se habla tanto pero puede ser más importante.<span id="more-140798"></span></p>
<p>La ingeniería social es cuando los hackers usan a las mismas personas para ingresar a las redes de las organizaciones. Por ejemplo, el hacker llama al área de contabilidad y se hace pasar por el asistente del presidente para conseguir la clave administradora de la lista de clientes. Eso es un caso típico de ingeniería social. Sin embargo, a medida que el correo electrónico se ha convertido en la forma más popular de comunicación en el mundo profesional, es por ahí por donde están atacando los criminales.</p>
<p>Lo más preocupante de la ingeniería social es que muy complicada de atacar. La empresa puede capacitar al personal, pero tradicionalmente los hackers son bastante convincentes como para poder lograr sus objetivos. Además, mucha gente todavía no sabe la gran amenaza que representa una vulnerabilidad en seguridad informática. Por lo tanto, aun con capacitaciones y advertencias, los usuarios no la tienen presente en todo momento.</p>
<p>Sin embargo, no todo está perdido. A pesar de que es una difícil tarea, no se puede dejar desatendida. Es importante saber por dónde están tratando de entrar los piratas informáticos. Hoy en día, los delincuentes aprovechan las coyunturas para conseguir que los empleados de las organizaciones caigan en sus trampas. Según Trend Micro, hay varias maneras en las que los piratas informáticos están enredando a sus víctimas.</p>
<p>El correo electrónico parece ser el método más popular para llevar a cabo los engaños . Si recibe un correo con una noticia relevante de última hora es mejor verificar de quién proviene para garantizar su veracidad. Los criminales aprovechan los desastres naturales y las noticias de última hora para hacer ataques de phishing. De esta forma, logran que la víctima entre a un sitio controlado por ellos para que ingrese sus credenciales y robar su información. Este método es especialmente popular para tratar de robar información bancaria.</p>
<p>Otro de los temas que puede atraer a las víctimas son las noticias sobre las celebridades. Normalmente un atacante configura un correo en el cual anuncia la muerte de alguna celebridad y los lleva a una página que captura la información confidencial.</p>
<p>Otro de los aspectos que hay que tener en cuenta con la ingeniería social son las redes sociales. Los atacantes han desarrollado programas para que un usuario ingrese sus credenciales. ¿Para qué sirve esto? Al ingresar a la red social de una persona, el criminal puede tener mucha más inteligencia para ejecutar ataques más dirigidos.</p>
<p>Además de los ya mencionados, los criminales aprovechan las fiestas navideñas y otras celebraciones para atraer a las víctimas y robar su información.</p>
<p>Lo más importante  que se debe tener en cuenta es que hay muchas formas de ser víctima de la ingeniería social. Desde una llamada telefónica, pasando por un amigo de Facebook hasta un correo electrónico, los hackers pueden engañar a un usuario a entregar hasta la contraseña de su tarjeta de crédito. Eso sin mencionar cosas menos personales pero más estratégicas para una organización, como el usuario y contraseña de la red de la empresa.</p>
<p>Tanto desde TI como desde el negocio hay que enfatizar en que es necesario mantener la guardia en todo momento. Todos los métodos de comunicación pueden ser una posible autopista para que los criminales informáticos obtengan información sobre el usuario y sobre la empresa. Entre otras precauciones, hay que tener cuidado con los correos sospechosos, y hay que evitar hacer clic en enlaces desconocidos.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Colombia: bien en ciberseguridad pero mal en spam</title>
		<link>https://www.enter.co/empresas/seguridad/colombia-bien-en-ciberseguridad-pero-mal-en-spam/</link>
					<comments>https://www.enter.co/empresas/seguridad/colombia-bien-en-ciberseguridad-pero-mal-en-spam/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Wed, 08 May 2013 18:01:30 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[OEA]]></category>
		<category><![CDATA[Seguridad informática en Latinoamérica]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=119027</guid>

					<description><![CDATA[Un estudio comisionado por la OEA a Trend Micro encontró que la región es una nueva zona caliente de ataques informáticos pero que Colombia está bien parada para enfrentar la nueva amenaza. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_119029" aria-describedby="caption-attachment-119029" style="width: 658px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2013/05/Screen-Shot-2013-05-08-at-11.38.14-AM.png"><img decoding="async" class="size-full wp-image-119029" alt="Colombia está detrás de México y Argentina en spam. Imagen: Trend Micro. " src="http://www.enter.co/custom/uploads/2013/05/Screen-Shot-2013-05-08-at-11.38.14-AM.png" width="658" height="493" srcset="https://www.enter.co/wp-content/uploads/2013/05/Screen-Shot-2013-05-08-at-11.38.14-AM.png 658w, https://www.enter.co/wp-content/uploads/2013/05/Screen-Shot-2013-05-08-at-11.38.14-AM-300x225.png 300w" sizes="(max-width: 658px) 100vw, 658px" /></a><figcaption id="caption-attachment-119029" class="wp-caption-text">Colombia está detrás de México y Argentina en spam. Imagen: Trend Micro.</figcaption></figure>
<p>A pesar de que recientemente las empresas de seguridad y los medios han estado más preocupados por la seguridad informática, en Latinoamérica todavía hace falta más información y conciencia sobre este fenómeno. Para llenar ese vacío, Trend Micro publicó sus conclusiones tras estudiar nuestra región<strong>. La principal conclusión del estudio de la empresa de tecnología es que los ciberataques incrementaron 40% durante el año pasado en Latinoamérica.</strong></p>
<p><a href="http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-latin-american-and-caribbean-cybersecurity-trends-and-government-responses.pdf" target="_blank">El estudio</a> fue comisionado por la Organización de Estados Americanos y fue llevado a cabo por Trend Micro. <strong>Los tres tipos de ataques más populares fueron el hacktivismo, los ataques contra bancos en línea y las &#8216;sondas&#8217; (<strong>programas destinados a mapear)</strong> contra la infraestructura .</strong> La empresa de seguridad advierte sobre esta última modalidad de ataque. <em>&#8220;Los ataques de la infraestructura crítica, especialmente los sistemas de control industrial, son particularmente agudos en las Américas; los hackers están aprovechando las vulnerabilidades de los sistemas y explotando las fallas en las contraseñas&#8221;</em>, explicó Trend Micro <a href="http://www.trendmicro.co.uk/newsroom/pr/trend-micro-reveals-up-to-40-percent-increase-in-cyber-crime-incidents-in-latin-america-and-caribbean/index.html" target="_blank">por medio de un comunicado de prensa.</a></p>
<p>Durante el periodo de recolección de datos, <strong>la organización registró 39 ataques de 14 diferentes países. De esos, 12 fueron dirigidos, mientras que 13 se repetían durante varios días.</strong></p>
<p>El reporte deja mal paradas a las autoridades latinoamericanas. <em>&#8220;La respuesta de las autoridades y de los gobiernos en la región es irregular en el mejor de los casos. La policía no tiene experiencia, hay legislación pobre, los gobiernos no comparten información y hay poca colaboración entre los diferentes actores&#8221;</em>, asegura Trend Micro. <strong>Sin embargo, el comunicado asegura que los gobiernos están aprendiendo y están siguiendo las políticas implementadas en Estados Unidos e Inglaterra.</strong></p>
<p>El caso colombiano, en contraste, es totalmente esperanzador.<strong> Junto a Chile, Colombia fue uno de los países que logró disminuir al número de ataques durante el año pasado.</strong> Colombia sigue teniendo un grave problema de fraude y clonación de tarjetas bancarias. La captura de Jorge Maximiliano &#8216;Pacho&#8217; Viola, conocido como el zar de la clonación,<strong> seguramente contribuyó a la disminución de ataques informáticos. </strong></p>
<p>Como puntos flacos, <strong>el reporte asegura que Colombia todavía no tiene niveles adecuados de conciencia sobre la ciberseguridad, lo que se traduce en malos hábitos de los usuarios.</strong> En términos de los ataques más avanzados, Trend Micro encontró que la policia no cuenta con el entrenamiento ni las herramientas, y mucho menos con la colaboración de los proveedores de internet para poder combatir adecuadamente a los criminales informáticos.</p>
<p>Aunque estamos bien en seguridad informática, Colombia está mal en spam. <strong>Según la información de Trend Micro, el país ocupa el tercer puestro entre los que más spam manda, detrás de México y Argentina.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/colombia-bien-en-ciberseguridad-pero-mal-en-spam/feed/</wfw:commentRss>
			<slash:comments>12</slash:comments>
		
		
			</item>
		<item>
		<title>Se multiplican las apps maliciosas en Android</title>
		<link>https://www.enter.co/empresas/seguridad/se-multiplican-las-apps-maliciosas-en-android/</link>
					<comments>https://www.enter.co/empresas/seguridad/se-multiplican-las-apps-maliciosas-en-android/#comments</comments>
		
		<dc:creator><![CDATA[Sandra Defelipe Díaz]]></dc:creator>
		<pubDate>Fri, 06 Jul 2012 20:30:29 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Universo Android]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[Apps maliciosas]]></category>
		<category><![CDATA[Google Play]]></category>
		<category><![CDATA[seguridad en Android]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=73392</guid>

					<description><![CDATA[Un reciente análisis mostró el incremento de las apps maliciosas en el sistema operativo Android, incluso, algunas de ellas lograron alojarse directamente en Google Play. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_73415" aria-describedby="caption-attachment-73415" style="width: 660px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-73415" title="ANDROID" src="http://www.enter.co/custom/uploads/2012/07/ANDROID.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/07/ANDROID.jpg 660w, https://www.enter.co/wp-content/uploads/2012/07/ANDROID-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-73415" class="wp-caption-text">CNET dijo que para final de año el malware se convertirá en una pandemia en Android. Foto: marshall (vía: Flickr)</figcaption></figure>
<p>Así como los dispositivos con Android se venden como pan caliente, también aumentan las amenazas para la seguridad de sus usuarios.<strong> Según un reporte de<a href="http://www.trendmicro.co.uk/newsroom/pr/the-true-face-of-the-android-threat/"> TrendMicro</a>, en el último trimestre se encontraron 20.000 aplicaciones maliciosas en estos dispositivos, de las cuales 10.000 fueron creadas en el último mes.</strong><span id="more-73392"></span></p>
<p>El número se incrementó considerablemente, ya que durante el primer trimestre del año se encontraron 5.000 aplicaciones de este tipo. Además, en el reciente informe se mostró<strong> que 17 de estas aplicaciones lograron llegar a Google Play y fueron descargadas aproximadamente 700.000 veces.</strong></p>
<p>“<em>Como siempre, los criminales buscaban conseguir dinero de sus víctimas engañándolas para utilizar servicios Premium o por medio de anuncios a través del móvil; robando información sensible; o incluso convirtiendo sus teléfonos en parte de una<strong> botnet</strong> o red zombi</em>”, explicó la empresa de seguridad informática.</p>
<p><em>&#8220;El crecimiento del malware para Android es sostenido y pone de manifiesto el interés criminal en la plataforma móvil y particularmente en el sistema operativo Android</em>”, afirma Rik Ferguson, director de investigación de seguridad y comunicaciones de Trend Micro.</p>
<p>El tipo más común de aplicación, que representa el 30% de todas las encontradas por Trend Micro,<strong> es una modalidad  en la que se hace pasar por una aplicación legítima muy popular</strong>. <strong>Otras apps maliciosas, son las que permiten a los hackers espiar los dispositivos móviles monitorear y controlar su señal GPS, además de la lectura de cualquier texto e información de la agenda</strong>. Dos de estos tipos de amenazas – Spy Tool and Spy Phone PRO+, fueron recientemente descubiertas como apps disponibles para su descarga en Google Play.</p>
<p>Las recomendaciones son que los usuarios tengan en cuenta que Android es un ecosistema abierto, donde el nivel de aplicaciones habilitadas antes de que sean permitidas por Google Play es mínimo; y que las tiendas de terceros pueden generar mayores riesgos de seguridad, por lo que hay que mantener la cautela sobre lo que quieren descargar.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/se-multiplican-las-apps-maliciosas-en-android/feed/</wfw:commentRss>
			<slash:comments>30</slash:comments>
		
		
			</item>
		<item>
		<title>Pornografía sólo representa un 4% del spam en el mundo</title>
		<link>https://www.enter.co/cultura-digital/el-popurri/pornografia-solo-representa-un-4-del-spam-en-el-mundo/</link>
					<comments>https://www.enter.co/cultura-digital/el-popurri/pornografia-solo-representa-un-4-del-spam-en-el-mundo/#comments</comments>
		
		<dc:creator><![CDATA[Mauricio Jaramillo Marín]]></dc:creator>
		<pubDate>Thu, 21 Oct 2010 00:33:47 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[correo basura]]></category>
		<category><![CDATA[pornografía]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<category><![CDATA[TrendLabs]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=5030</guid>

					<description><![CDATA[Un informe de la firma de seguridad Trend Micro reveló que cada mes se envían alrededor de 3.000 millones de mensajes no deseados en el mundo, de los cuales, contrario a las percepciones, sólo un mínimo porcentaje corresponde a pornografía. Colombia salió bien librado en este campo, pues produce sólo 4 millones de mensajes al mes.
]]></description>
										<content:encoded><![CDATA[<figure id="attachment_5032" aria-describedby="caption-attachment-5032" style="width: 659px" class="wp-caption alignleft"><img loading="lazy" decoding="async" class="size-full wp-image-5032" title="Spam viagra" src="http://www.enter.co/custom/uploads/2010/10/Spam-viagra.png" alt="Estudio sobre spam" width="659" height="494" srcset="https://www.enter.co/wp-content/uploads/2010/10/Spam-viagra.png 659w, https://www.enter.co/wp-content/uploads/2010/10/Spam-viagra-300x225.png 300w" sizes="auto, (max-width: 659px) 100vw, 659px" /><figcaption id="caption-attachment-5032" class="wp-caption-text">Los correos sobre medicinas como el viagra representan el 15% del spam en el mundo. </figcaption></figure>
<p>Más de 3.000 millones de mensajes de correo basura, conocidos como spam, se envían cada mes en el mundo, según un informe de la firma Trend Micro titulado <a href="http://us.trendmicro.com/us/trendwatch/research-and-analysis/threat-reports/index.html" target="_blank"><em>Tendencias de Amenazas Globales TrendLabs</em></a> (inglés), correspondiente al primer semestre de 2010.</p>
<p>El estudio reitera lo que ya se preveía: que <strong>las medidas legales y tecnológicas que buscan frenar el spam no han logrado mayores resultados</strong> –aunque servicios de correo como Gmail y Yahoo! han logrado un alto nivel de detección de estos mensajes–.</p>
<p>La prueba está en las cifras mensuales: mientras en enero se enviaban unos 2.200 millones de mensajes basura, en mayo y junio se acercaron a los 3.000 millones, aunque la tendencia no sea de crecimiento permanente.</p>
<p>En cambio, <strong>el informe entrega datos reveladores sobre las tendencias globales del spam.</strong> Algunos de ellos son:</p>
<ul>
<li><strong>Si bien se cree que la pornografía es la gran impulsora del spam y otras plagas, sólo el 4% de los mensajes basura incluyen contenidos para adultos.</strong></li>
<li>Mensajes comerciales no solicitados, con 28%, y el scam (engaños, generalmente para obtener datos financieros o lograr estafas), con 22%, son las categorías de spam más usadas, seguidas por mensajes sobre medicinas, servicios financieros como los de saneamiento de deudas y consecución de empleos.</li>
<li><strong>El inglés representa el 95% de los mensajes de spam,</strong> lo que significa que entre el chino (el idioma con más usuarios de Internet), el español (el tercero en ese ranking), el japonés, el francés y los demás idiomas sólo suman el 5% del spam mundial, es decir, solamente unos 150 millones de mensajes mensuales.</li>
<li><strong>Suramérica sólo generó entre el 11 y el 14% de estos correos basura,</strong> lo que no es positivo pero indica que esta plaga informática está controlada en la región, mientras que en Europa alcanzó niveles de 28 a 44% en los primeros 6 meses del año y superó a la región de Asia-Pacífico, que era la que más spam producía.</li>
<li>Colombia en este terreno no es un gran productor de spam: <strong>sólo 4 millones de correos no deseados se originaron en el país.</strong></li>
</ul>
<p>Para ver el informe completo de Trend Micro, descárguelo desde <a href="http://us.trendmicro.com/imperia/md/content/us/trendwatch/researchandanalysis/tm101hthreat_report.pdf" target="_blank">este enlace</a> (PDF).</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/el-popurri/pornografia-solo-representa-un-4-del-spam-en-el-mundo/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
