<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>troyanos: Noticias, Fotos, Evaluaciones, Precios y Rumores de troyanos • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/troyanos/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/troyanos/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Fri, 23 Jan 2026 20:33:02 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>troyanos: Noticias, Fotos, Evaluaciones, Precios y Rumores de troyanos • ENTER.CO</title>
	<link>https://www.enter.co/noticias/troyanos/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La lista negra: 6 aplicaciones infectadas por el invisible malware de clics en Android que debes borrar ya</title>
		<link>https://www.enter.co/chips-bits/apps-software/la-lista-negra-6-aplicaciones-infectadas-por-el-invisible-malware-de-clics-en-android-que-debes-borrar-ya/</link>
					<comments>https://www.enter.co/chips-bits/apps-software/la-lista-negra-6-aplicaciones-infectadas-por-el-invisible-malware-de-clics-en-android-que-debes-borrar-ya/#respond</comments>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Fri, 23 Jan 2026 19:46:24 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Aplicaciones con malware]]></category>
		<category><![CDATA[apps con malware]]></category>
		<category><![CDATA[ataques con malware]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[troyanos]]></category>
		<category><![CDATA[troyanos para móviles]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=580062</guid>

					<description><![CDATA[¡Mucha atención! Tu smartphone podría estar dando clics en anuncios sin que te des cuenta. La razón son dos nuevos tipos de malware descubiertos por grupos de investigadores; estos tienen una modalidad interesante, ya que se centran en pulsar publicidad, dañando así el rendimiento de su dispositivo. Uno de estos malware —que todavía no tiene [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-path-to-node="2">¡Mucha atención! Tu smartphone podría estar dando clics en anuncios sin que te des cuenta. La razón son dos nuevos tipos de <strong><a href="https://www.enter.co/empresas/seguridad/estos-son-los-nuevos-malware-hallados-en-ios-y-android/"><i data-path-to-node="2" data-index-in-node="132">malware</i> </a></strong>descubiertos por grupos de investigadores; estos tienen una modalidad interesante, ya que se centran en pulsar publicidad, dañando así el rendimiento de su dispositivo.</p>
<p data-path-to-node="2"><span id="more-580062"></span></p>
<p data-path-to-node="3">Uno de estos <i data-path-to-node="3" data-index-in-node="13">malware</i> —que todavía no tiene nombre oficial— fue descubierto por la compañía de seguridad <a href="https://www.bleepingcomputer.com/news/security/new-android-malware-uses-ai-to-click-on-hidden-browser-ads/" target="_blank" rel="noopener"><b data-path-to-node="3" data-index-in-node="104">Dr. Web</b></a>, que lo encontró distribuyéndose a través de ciertas aplicaciones en <b data-path-to-node="3" data-index-in-node="181">GetApps</b> (la tienda de aplicaciones para dispositivos <a href="https://www.enter.co/smartphones/la-serie-redmi-note-15-debutara-en-colombia-y-marca-un-salto-tecnico-en-la-gama-media-esta-es-la-fecha-del-estreno/" target="_blank" rel="noopener"><b data-path-to-node="3" data-index-in-node="234">Xiaomi</b></a>).</p>
<h2 data-path-to-node="4">¿Por qué mi celular da clics solo? Así funciona el troyano Phantom</h2>
<p data-path-to-node="5">De acuerdo con el informe, estos <i data-path-to-node="5" data-index-in-node="33">malware</i> pertenecen a la familia de troyanos para <a href="https://www.enter.co/smartphones/el-fin-del-reinado-android-el-sistema-operativo-pierde-fuerza-en-la-batalla-global-por-los-celulares/" target="_blank" rel="noopener"><b data-path-to-node="5" data-index-in-node="82">Android</b> </a>y funcionan de manera curiosa: para iniciarse, los virus hacen uso de <b data-path-to-node="5" data-index-in-node="160">TensorFlow.js</b> (la librería de código abierto de Google) para ejecutar modelos de IA a través de navegadores web.</p>
<p data-path-to-node="6">El troyano opera bajo una modalidad conocida como <b data-path-to-node="6" data-index-in-node="50">&#8220;Phantom&#8221;</b>, la cual abre una ventana de navegador invisible y carga una página en la que comienza a hacer clic en diferentes anuncios. Lo más interesante de este virus es que, al utilizar inteligencia artificial, puede ocultar mejor su comportamiento frente a los motores de búsqueda y entender con mayor precisión la ubicación de la publicidad.</p>
<h2 data-path-to-node="7">¿Puede mi celular estar infectado?</h2>
<p data-path-to-node="8">Algunas de las aplicaciones afectadas que fueron encontradas con este <i data-path-to-node="8" data-index-in-node="70">malware</i> son las siguientes:</p>
<p data-path-to-node="9,0,0"><b data-path-to-node="9,0,0" data-index-in-node="0">&#8211; Theft Auto Mafia:</b> 61,000 descargas.</p>
<p data-path-to-node="9,1,0"><b data-path-to-node="9,1,0" data-index-in-node="0">&#8211; Cute Pet House:</b> 34,000 descargas.</p>
<p data-path-to-node="9,2,0"><b data-path-to-node="9,2,0" data-index-in-node="0">&#8211; Creation Magic World:</b> 32,000 descargas.</p>
<p data-path-to-node="9,3,0"><b data-path-to-node="9,3,0" data-index-in-node="0">&#8211; Amazing Unicorn Party:</b> 13,000 descargas.</p>
<p data-path-to-node="9,4,0"><b data-path-to-node="9,4,0" data-index-in-node="0">&#8211; Open World Gangsters:</b> 11,000 descargas.</p>
<p data-path-to-node="9,5,0"><b data-path-to-node="9,5,0" data-index-in-node="0">&#8211; Sakura Dream Academy:</b> 4,000 descargas.</p>
<p data-path-to-node="10">Una advertencia importante es que, aunque los troyanos fueron encontrados principalmente en la tienda de aplicaciones de Xiaomi, también están siendo distribuidos a través de otros sitios. Por ejemplo, se hallaron apps infectadas en portales de <b data-path-to-node="10" data-index-in-node="245">APK</b> (como <b data-path-to-node="10" data-index-in-node="255">Apkmody</b> o <b data-path-to-node="10" data-index-in-node="265">Moddroid</b>), especialmente en versiones modificadas de aplicaciones oficiales (por ejemplo, <b data-path-to-node="10" data-index-in-node="355">WhatsApp Blue</b>).</p>
<p data-path-to-node="11">Los investigadores también encontraron que las versiones infectadas de estas aplicaciones estaban siendo compartidas a través de ciertos canales de <b data-path-to-node="11" data-index-in-node="148">Telegram</b> e incluso en un servidor de <b data-path-to-node="11" data-index-in-node="185">Discord</b> llamado <b data-path-to-node="11" data-index-in-node="201">&#8220;Spotify X&#8221;</b> (especializado en distribuir una versión modificada de la aplicación de música).</p>
<p data-path-to-node="12">Aunque la información personal de los afectados no se ve comprometida directamente, esto no significa que representen un peligro menor. Este tipo de virus suelen afectar de manera significativa el consumo de batería, el gasto de datos móviles y la estabilidad del sistema.</p>
<p data-path-to-node="12"><em>Imágenes: Archivo ENTER.CO</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/chips-bits/apps-software/la-lista-negra-6-aplicaciones-infectadas-por-el-invisible-malware-de-clics-en-android-que-debes-borrar-ya/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tienes APKpure ¡Actualiza de inmediato!</title>
		<link>https://www.enter.co/empresas/seguridad/tienes-apkpure-actualiza-de-inmediato/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Mon, 12 Apr 2021 14:30:05 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[alerta de troyano]]></category>
		<category><![CDATA[APK]]></category>
		<category><![CDATA[APKpure]]></category>
		<category><![CDATA[Karpersky Lab]]></category>
		<category><![CDATA[troyano]]></category>
		<category><![CDATA[troyano de Android]]></category>
		<category><![CDATA[troyanos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=506251</guid>

					<description><![CDATA[APKpure se ha convertido en la tienda alternativa favorita de los usuarios de Android. Si no está disponible en Google Play, más que seguro que encontrarás el APK en ella. Pero Karspesky, la firma de seguridad digital, detectó código malicioso en la tienda de tipo troyano adware (un tipo de malware enfocado en mostrar contenido [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>APKpure se ha convertido en la tienda alternativa favorita de los usuarios de Android. Si no está disponible en Google Play, más que seguro que encontrarás el APK en ella. Pero Karspesky, la firma de seguridad digital, detectó código malicioso en la tienda de tipo troyano adware (un tipo de malware enfocado en mostrar contenido publicitario, sin autorización del usuario).</p>
<p><span id="more-506251"></span></p>
<p>De acuerdo con Karpesrky, APKpure ha lanzado ya una nueva versión para solucionar la falla de seguridad, que de acuerdo con el reporte se generó al agregar un nuevo SDK de una fuente no verificada. La recomendación de la firma de seguridad es que actualices tu aplicación y verifiques que tengas la 3.17.19.</p>
<p>El troyano que contenía la versión anterior de APKpure tenía la capacidad de instalar y añadir anuncios de publicidad dentro de dispositivo. Al parecer también descargaba otras apps con contenido malicioso y obligaba al celular a mostrar pantallas de suscripción a ciertos servicios.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/los-problemas-de-seguridad-de-clubhouse/" target="_blank" rel="noopener noreferrer">Los problemas de seguridad de Clubhouse</a></strong></h3>
<p>Es todavía más importante que verifiques que no tengas esta versión si el equipo cuenta con una versión anterior de Android. Algunos usuarios retrasan o detienen estas actualizaciones para poder seguir utilizando apps que no funcionan con los bloqueos de privacidad más recientes de Google. El problema está en que el malware detectado por Karspersky es capaz de instalarse en la partición del sistema, punto en el que resulta muy complicado de eliminar a través de métodos no avanzados.</p>
<p>Como siempre, este es el riesgo que se toma al usar tiendas como APK Pure. Muchos usuarios suelen tomarla como alternativa para probar servicios que no están disponibles en su región (por ejemplo, juegos con lanzamientos regionales). El riesgo que conlleva descargar un APK puede no ser claro para las personas que solo quieren jugar el título más reciente en su celular o probar una app recomendada. Por desgracia, a menos de que tengas muy clara la fuente del archivo que estás instalando en tu celular.</p>
<p>Imágenes:</p>
<div id="SC_TBlock_830555"></div>
<p><script type="text/javascript">
            (sc_adv_out = window.sc_adv_out || []).push({
                id : "830555",
                domain : "n.ads5-adnow.com",
                no_div: false
            });
        </script><br />
        <script async type="text/javascript" src="//st-n.ads5-adnow.com/js/a.js"></script></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nuevo troyano de Mac es un intento de espiar activistas tibetanos</title>
		<link>https://www.enter.co/empresas/seguridad/nuevo-troyano-de-mac-es-un-intento-de-espiar-activistas-tibetanos/</link>
					<comments>https://www.enter.co/empresas/seguridad/nuevo-troyano-de-mac-es-un-intento-de-espiar-activistas-tibetanos/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Thu, 19 Apr 2012 12:31:55 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Flashback]]></category>
		<category><![CDATA[Mac OS X]]></category>
		<category><![CDATA[SabPub]]></category>
		<category><![CDATA[troyano de Mac]]></category>
		<category><![CDATA[troyanos]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=58736</guid>

					<description><![CDATA[El código malicioso SabPub tendría como objetivo obtener información de Mac de activistas tibetanos. Según Kaspersky, se trata de una Amenaza Avanzada Persistente (APT, por su sigla en inglés).]]></description>
										<content:encoded><![CDATA[<figure id="attachment_58784" aria-describedby="caption-attachment-58784" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/seguridad/nuevo-troyano-de-mac-es-un-intento-de-espiar-activistas-tibetanos/attachment/tibet_660/" rel="attachment wp-att-58784"><img fetchpriority="high" decoding="async" class="size-full wp-image-58784 " title="Tibetanos" src="http://www.enter.co/custom/uploads/2012/04/tibet_660.jpg" alt="Tibetanos" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/04/tibet_660.jpg 660w, https://www.enter.co/wp-content/uploads/2012/04/tibet_660-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-58784" class="wp-caption-text">El blanco de SabPub serían Mac de activistas tibetanos. Foto: globalite (vía Flickr).</figcaption></figure>
<p>El troyano SabPub para Mac, cuya <a href="http://www.enter.co/seguridad/nuevo-troyano-mas-infeccioso-que-flashback-afecta-a-los-mac/" target="_blank">aparición fue confirmada esta semana</a> por Kaspersky, no tendría la intención de tener un alcance global. Por el contrario, según dijo la propia firma antivirus, <strong>estaría orientado hacia los computadores de activistas tibetanos con el objetivo de espiarlos.</strong></p>
<p><span id="more-58736"></span></p>
<p>En <a href="http://www.kaspersky.com/about/news/virus/2012/New_Backdoor_Proves_to_Be_an_Advanced_Persistent_Threat_for_Mac_Users" target="_blank">un post</a>, Kaspersky afirma que <em>&#8220;los contenidos de uno de los documentos relacionados con SabPub contienen referencias directas a la comunidad tibetana&#8221;</em>. Además,  <a href="http://securitywatch.pcmag.com/none/296667-mac-trojan-sabpub-exploits-java-and-microsoft-office" target="_blank">como reporta PC World</a>, su versión anterior -que aprovechaba una vulnerabilidad de Microsoft Word para Mac- venía en un correo electrónico cuyo asunto mencionaba el discurso anual del Dalai Lama, líder espiritual de esta etnia que mantiene una pelea con el gobierno de China por el control del Tíbet.</p>
<p>Teniendo en cuenta lo que le hace SabPub a los Mac infectados, es muy probable que se trate de una herramienta de espionaje<strong>. El troyano, según PC World, <em>&#8220;puede tomar capturas de pantalla, subir y bajar archivos y ejecutar comandos remotamente&#8221;</em></strong>. Además, Kaspersky dice que los datos del sistema fueron analizados manualmente <em>&#8220;y no usando algún sistema automático, lo que se ve poco en el &#8216;mercado masivo&#8217; de &#8216;malware'&#8221;.</em></p>
<p>Esta amenaza demuestra, dice Kaspersky, que Mac OS comenzó a ser blanco de un tipo de ataques denominados Amenaza Avanzada y Persistente (APT, por su sigla en inglés). <strong>Este tipo de amenazas, <a href="http://en.wikipedia.org/wiki/Advanced_persistent_threat" target="_blank">según Wikipedia</a>, siguen un <em>&#8220;patrón a largo plazo de intentos sofisticados de hackeo dirigidos a gobiernos, compañías y activistas políticos&#8221;.</em></strong></p>
<p>Por otra parte, Kaspersky confirmó que a pesar de que <a href="http://www.enter.co/seguridad/mas-herramientas-para-detectar-el-troyano-de-mac/" target="_blank">hay varias herramientas ya disponibles para eliminar el troyano Flashback</a>, 175.000 computadores Mac siguen contagiados.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/nuevo-troyano-de-mac-es-un-intento-de-espiar-activistas-tibetanos/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Troyano afectó a cientos de miles de Mac: sepa si el suyo está entre ellos</title>
		<link>https://www.enter.co/empresas/seguridad/troyano-flashback-afecto-a-miles-de-macs-sepa-si-el-suyo-esta-entre-ellos/</link>
					<comments>https://www.enter.co/empresas/seguridad/troyano-flashback-afecto-a-miles-de-macs-sepa-si-el-suyo-esta-entre-ellos/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Tue, 10 Apr 2012 12:02:53 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Doctor Web]]></category>
		<category><![CDATA[Flashback]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Mac OS X]]></category>
		<category><![CDATA[troyano de Mac]]></category>
		<category><![CDATA[troyanos]]></category>
		<category><![CDATA[virus]]></category>
		<category><![CDATA[virus de Mac]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=55746</guid>

					<description><![CDATA[Más de medio millón de Macs fueron infectadas por un troyano que entra al sistema como una falsa actualización de Adobe Flash. Sepa cómo saber si usted está infectado, qué hacer si lo está, y cómo evitar estarlo.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_55866" aria-describedby="caption-attachment-55866" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/seguridad/troyano-flashback-afecto-a-miles-de-macs-sepa-si-el-suyo-esta-entre-ellos/attachment/apple_660-3/" rel="attachment wp-att-55866"><img decoding="async" class="size-full wp-image-55866" title="Apple" src="http://www.enter.co/custom/uploads/2012/04/apple_660.jpg" alt="Apple" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/04/apple_660.jpg 660w, https://www.enter.co/wp-content/uploads/2012/04/apple_660-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-55866" class="wp-caption-text">Los Mac muestran que no son totalmente invulnerables a los virus. Foto: felixtriller (vía Flickr).</figcaption></figure>
<p>A medida que van ganando usuarios, los computadores Apple se vuelven un blanco atractivo para los delincuentes informáticos. En el más reciente ataque, <strong>un troyano llamado Flashback infectó a 600.000 Macs en todo el mundo</strong>, según <a href="http://news.drweb.com/show/?i=2341&amp;lng=en&amp;c=14" target="_blank">reportó Doctor Web</a>, un fabricante de software antivirus ruso, en su sitio web.<span id="more-55746"></span></p>
<figure id="attachment_55865" aria-describedby="caption-attachment-55865" style="width: 300px" class="wp-caption alignleft"><a href="http://www.enter.co/seguridad/troyano-flashback-afecto-a-miles-de-macs-sepa-si-el-suyo-esta-entre-ellos/attachment/mapa_kaspersky_300/" rel="attachment wp-att-55865"><img decoding="async" class="size-full wp-image-55865 " title="Penetración del troyano Flashback en Latinoamérica." src="http://www.enter.co/custom/uploads/2012/04/mapa_kaspersky_300.jpg" alt="Penetración del troyano Flashback en Latinoamérica." width="300" height="272" /></a><figcaption id="caption-attachment-55865" class="wp-caption-text">Según Kaspersky, el troyano ya ha infectado Macs en toda la región. Imagen: Kaspersky.</figcaption></figure>
<p>Según la firma,<strong> el troyano se contagia luego de que el usuario visite algún sitio web y este le informe de que, supuestamente, la versión de Adobe Flash que tiene instalada en su equipo está obsoleta y debe ser actualizada.</strong> Cuando el usuario hace clic en el anuncio, <em>&#8220;es redirigido a un sitio falso&#8221; </em>y<em> &#8220;un código JavaScript carga una aplicación Java que contiene el programa malicioso&#8221;</em>, según reporta Doctor Web. El Mac infectado comienza a descargar nuevos componentes del virus sin que el usuario se dé cuenta.</p>
<p>En un comunicado, la fabricante de antivirus Kaspersky difundió este lunes cifras sobre la penetración del virus en el mundo. Dicen que <strong>la mitad de los Macs infectados por Flashback están en Estados Unidos</strong>, mientras que en Latinoamérica la cifra llega a 13.000 computadores afectados en casi todos los países de la región.</p>
<h2>¿Cómo saber si su Mac está infectado?</h2>
<p>CloudApp desarrolló una pequeña aplicación para saber si su Mac está o no infectado con el troyano. Simplemente<strong> es cuestión de descargar <a href="http://c-mac.me/Fc21" target="_blank">este DMG</a> y ejecutar los dos archivos que están en él</strong>: &#8216;trojan-check&#8217; y &#8216;trojan-check-2&#8217;. Si en las dos ocasiones les sale la siguiente pantalla, no hay nada de qué preocuparse:</p>
<figure id="attachment_55867" aria-describedby="caption-attachment-55867" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/seguridad/troyano-flashback-afecto-a-miles-de-macs-sepa-si-el-suyo-esta-entre-ellos/attachment/apple2_660/" rel="attachment wp-att-55867"><img loading="lazy" decoding="async" class="size-full wp-image-55867" title="Prueba para saber si su Mac está afectado con el troyano" src="http://www.enter.co/custom/uploads/2012/04/apple2_660.jpg" alt="Prueba para saber si su Mac está afectado con el troyano" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/04/apple2_660.jpg 660w, https://www.enter.co/wp-content/uploads/2012/04/apple2_660-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-55867" class="wp-caption-text">Si tras ejecutar las aplicaciones sale este cuadro de diálogo, no hay problema con su Mac.</figcaption></figure>
<p><strong>Si sale otro mensaje, quiere decir que su Mac está infectado.</strong> La solución está <a href="http://www.f-secure.com/v-descs/trojan-downloader_osx_flashback_i.shtml" target="_blank">en este tutorial que proporciona F-Secure</a>. Es un poco complicado, pero vale la pena.</p>
<figure id="attachment_55868" aria-describedby="caption-attachment-55868" style="width: 300px" class="wp-caption alignright"><a href="http://www.enter.co/seguridad/troyano-flashback-afecto-a-miles-de-macs-sepa-si-el-suyo-esta-entre-ellos/attachment/apple3_660/" rel="attachment wp-att-55868"><img loading="lazy" decoding="async" class="size-medium wp-image-55868" title="Actualizar software de Apple" src="http://www.enter.co/custom/uploads/2012/04/apple3_660-300x225.jpg" alt="Actualizar software de Apple" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2012/04/apple3_660-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2012/04/apple3_660.jpg 660w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-55868" class="wp-caption-text">Aquí es donde se verifica si Mac OS X tiene las últimas actualizaciones.</figcaption></figure>
<p><strong>La única forma de prevenir que su Mac sea afectado por el troyano Flashback es instalar las más recientes actualizaciones de seguridad del sistema operativo Mac OS.</strong> Puede hacerlo desde <a href="http://support.apple.com/downloads/" target="_blank">este link</a> o haciendo clic en el menú Apple (manzana de la esquina arriba a la izquerda), opción &#8216;Actualización de software&#8217;, y luego siguiendo las instrucciones.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/troyano-flashback-afecto-a-miles-de-macs-sepa-si-el-suyo-esta-entre-ellos/feed/</wfw:commentRss>
			<slash:comments>181</slash:comments>
		
		
			</item>
		<item>
		<title>Android se consolida como la plataforma móvil que más atacan los delincuentes</title>
		<link>https://www.enter.co/empresas/seguridad/android-se-consolida-como-la-plataforma-movil-preferida-de-los-delincuentes/</link>
					<comments>https://www.enter.co/empresas/seguridad/android-se-consolida-como-la-plataforma-movil-preferida-de-los-delincuentes/#comments</comments>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Wed, 23 Nov 2011 19:02:56 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[McAfee]]></category>
		<category><![CDATA[seguridad en los móviles]]></category>
		<category><![CDATA[troyanos]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=30903</guid>

					<description><![CDATA[Según el más reciente informe de seguridad de McAfee, Android se ha convertido en la plataforma más popular para los creadores de malware, y los dispositivos móviles en general son el blanco predilecto de los cibercriminales.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_30904" aria-describedby="caption-attachment-30904" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/movilidad/android-se-consolida-como-la-plataforma-movil-preferida-de-los-delincuentes/attachment/android1/" rel="attachment wp-att-30904"><img loading="lazy" decoding="async" class="size-full wp-image-30904" title="android1" src="http://www.enter.co/custom/uploads/2011/11/android1.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/11/android1.jpg 660w, https://www.enter.co/wp-content/uploads/2011/11/android1-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-30904" class="wp-caption-text">Según el informe sobre amenazas del tercer trimestre de 2011 de McAfee, el sistema operativo para móviles se convirtió en la plataforma exclusiva de todo el malware nuevo para dispositivos móviles. Foto: JD Hancock (vía Flickr).</figcaption></figure>
<p>Parece que 2011 no ha traído muy buenas noticias para la seguridad informática, <a href="http://www.enter.co/software/cuatro-de-cada-diez-pc-en-latinoamerica-estan-infectados-por-troyanos/" target="_blank">pues las amenazas continúan creciendo en diversos frentes</a>. En el más reciente informe de McAfee, la compañía asegura que <a href="http://www.mcafee.com/es/resources/reports/rp-quarterly-threat-q3-2011.pdf?cid=WBB042" target="_blank">el tercer trimestre de 2011 mantuvo la tendencia de crecimiento,</a> pues <strong>el spam, las amenazas de la mensajería y el malware siguen evolucionando, y bajo las cifras es frecuente pasar por alto que también aumenta su complejidad.</strong></p>
<p>Uno de los campos que se han visto más afectados por el crecimiento de las amenazas es el de los dispositivos móviles, pues según McAfee, el trimestre pasado el sistema operativo móvil Android se convirtió en la plataforma más &#8216;popular&#8217; para el nuevo malware. A pesar de que Symbian sigue siendo la plataforma con la mayor cantidad de malware hasta el momento –debido en parte a que globalmente sigue teniendo más usuarios–, está claro que <strong>Android</strong> <strong>se ha convertido casi en la plataforma exclusiva de todo el malware nuevo para dispositivos móviles.</strong></p>
<p><span id="more-30903"></span></p>
<p>Y es que el malware para Android ha comenzado a utilizar un nuevo método para robar la información de los usuarios grabando las llamadas telefónicas. El Android/NickiSpy.A y el Android/GoldenEagle.A, por ejemplo, <strong>graban conversaciones de los usuarios y las reenvían al atacante.</strong> Como los delincuentes no pueden estar seguros de que solo con la primera llamada obtendrán la información que necesitan, <strong>esta amenaza permanece en los dispositivos durante períodos prolongados sin que pueda ser detectado.</strong></p>
<p>Así mismo, el informe de McAfee afirma que los troyanos que envían mensajes de texto (SMS) de tarifas altas siguen siendo el método más atractivo para los delincuentes. <strong>Android/Wapaxy, Android/LoveTrp y Android/HippoSMS son las nuevas versiones de troyanos que envían SMS que inscriben a las víctimas en servicios de suscripción.</strong> Así mismo, este malware también elimina con habilidad todos los mensajes de confirmación de la suscripción recibidos, para que los afectados desconozcan la actividad y el atacante gane más dinero.</p>
<p>A pesar de que cada día sean mayores los riesgos para los usuarios de dispositivos móviles, muchos no toman en serio la seguridad en ellos, <a title="Usuarios de Android, los menos conscientes de los riesgos de seguridad" href="http://www.enter.co/movilidad/usuarios-de-android-los-menos-conscientes-de-los-riesgos-de-seguridad/" target="_blank">en especial los de Android</a>, pues <a href="http://www.retrevo.com/content/blog/2011/08/iphones-backups-and-toilets-connection" target="_blank">una encuesta realizada por Retrevo</a> a comienzos de agosto reveló que el 39% de los usuarios de esta plataforma no toma ningún tipo de precaución para protegerse. Por ello, los usuarios móviles, y en particular los de Android, se han convertido en las víctimas favoritas de los cibercriminales.</p>
<p>Según el estudio de McAfee, el crecimiento del malware para dispositivos móviles durante 2011 apunta con claridad que superará al del año pasado en más de un 25% y que <strong>este año se romperán todos los records del malware en dispositivos móviles.</strong></p>
<p>&nbsp;</p>
<h3>Cibercrimen, un gran negocio.</h3>
<p><strong>En el más reciente <a href="http://norton.com/cybercrimereport">informe de seguridad de Norton</a>, de Symantec, se reporta que el costo de todos los ataques se eleva a 338.000 millones de dólares al año</strong>. Esta cifra puede no decir mucho por sí misma, pero <strong>si se comparan esos costos que genera el cibercrimen son mayores que los del mercado negro de cocaína, marihuana y heroína combinados.</strong><em> &#8220;Con 388.000 millones de dólares, el cibercrimen supere más de 100 veces los gastos anuales de Unicef (3.650 millones de dólares anuales)&#8221;,</em> dice el informe de Norton.</p>
<p>En su estudio, la compañía estableció que solo en 24 países del mundo, durante el último año 431 millones de adultos sufrieron de algún ataque del cibercrimen –es decir, hubo más de 1 millón de víctimas por día–.</p>
<p>Además, el estudio señala que  los ataques en dispositivos móviles están relacionados con el aumento del 42% de la vulnerabilidad en los sitios y aplicaciones, comparado con los datos de 2009, y que los peligros reportados relacionados a la movilidad aumentaron de 115 en 2009 a 163 en 2010. Algunas de las causas del aumento son atribuidas a la mayor presencia en redes sociales y la falta de protección por parte de los usuarios.</p>
<p><a style="text-align: center; background-color: #f3f3f3;" href="http://www.enter.co/movilidad/android-se-consolida-como-la-plataforma-movil-preferida-de-los-delincuentes/attachment/cifras-android/" rel="attachment wp-att-30924"><img loading="lazy" decoding="async" class="size-full wp-image-30924" title="cifras android" src="http://www.enter.co/custom/uploads/2011/11/cifras-android.jpg" alt="" width="660" height="864" srcset="https://www.enter.co/wp-content/uploads/2011/11/cifras-android.jpg 660w, https://www.enter.co/wp-content/uploads/2011/11/cifras-android-229x300.jpg 229w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a></p>
<div class="mceTemp">
<dl id="attachment_30924" class="wp-caption alignnone" style="width: 670px;">
<dd class="wp-caption-dd">Este gráfico del estudio de McAfee muestra el crecimiento del malware para dispositivos móviles desde 2009. Aunque Symbian sigue teniendo el mayor número total de malware, casi todo lo que está surgiendo se centra en Android. Imagen: McAfee.</dd>
</dl>
</div>
<h3></h3>
<h3>Notas relacionadas:</h3>
<ul>
<li><a title="Ataques informáticos móviles siguen creciendo y generan alarma" href="http://www.enter.co/seguridad-y-privacidad/ataques-informaticos-moviles-siguen-creciendo-y-generan-alarma/">Ataques informáticos móviles siguen creciendo y generan alarma</a></li>
<li><a href="http://www.enter.co/seguridad-y-privacidad/ciberataques-mas-frecuentes-mas-dificiles-de-detectar-y-mas-moviles/">Ciberataques: más frecuentes, más difíciles de detectar y ‘más móviles’</a></li>
<li><a href="http://www.enter.co/movilidad/usuarios-de-android-los-menos-conscientes-de-los-riesgos-de-seguridad/">Usuarios de Android, los menos conscientes de los riesgos de seguridad</a></li>
<li><a title="¡Cuidado con los programas maliciosos en sus dispositivos móviles!" href="http://www.enter.co/seguridad-y-privacidad/%c2%a1cuidado-con-los-programas-maliciosos-en-sus-dispositivos-moviles/">¡Cuidado con los programas maliciosos en sus dispositivos móviles!</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/android-se-consolida-como-la-plataforma-movil-preferida-de-los-delincuentes/feed/</wfw:commentRss>
			<slash:comments>121</slash:comments>
		
		
			</item>
		<item>
		<title>Cuatro de cada diez PC en Latinoamérica están infectados por troyanos</title>
		<link>https://www.enter.co/empresas/seguridad/cuatro-de-cada-diez-pc-en-latinoamerica-estan-infectados-por-troyanos/</link>
					<comments>https://www.enter.co/empresas/seguridad/cuatro-de-cada-diez-pc-en-latinoamerica-estan-infectados-por-troyanos/#comments</comments>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Tue, 15 Nov 2011 17:45:13 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Panda Labs]]></category>
		<category><![CDATA[seguridad en la Red]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[troyanos]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=29964</guid>

					<description><![CDATA[Según el más reciente informe de Panda Labs, el malware continúa creciendo sin mostrar signos de debilidad. Tres de cada cuatro nuevas amenazas son troyanos, y los países latinoamericanos son de los más afectados por ellos.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_29965" aria-describedby="caption-attachment-29965" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/software/cuatro-de-cada-diez-pc-en-latinoamerica-estan-infectados-por-troyanos/attachment/danger2-2/" rel="attachment wp-att-29965"><img loading="lazy" decoding="async" class="size-full wp-image-29965" title="danger2" src="http://www.enter.co/custom/uploads/2011/11/danger21.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/11/danger21.jpg 660w, https://www.enter.co/wp-content/uploads/2011/11/danger21-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-29965" class="wp-caption-text">Los troyanos siguen siendo la categoría preferida por los delincuentes, pues 3 de cada 4 nuevas muestras de malware creadas durante el tercer trimestre de 2011 pertenecen a esta categoría. Foto: Stickviews (vía Flickr).</figcaption></figure>
<p>El panorama de la seguridad informática no fue muy alentador durante el tercer trimestre de 2011. <a href="http://prensa.pandasecurity.com/wp-content/uploads/2011/10/Informe-PandaLabs-Q3-2011.pdf">Según el más reciente informe de Panda Labs</a>, el malware continúa creciendo sin mostrar signos de debilidad, pues <strong>durante este período los delincuentes crearon más de 5 millones de nuevas amenazas.</strong></p>
<p>Los <a title="Conozca las amenazas informáticas más comunes (DISI 2010)" href="http://www.enter.co/internet/conozca-las-amenazas-informaticas-mas-comunes-disi2010/" target="_blank">troyanos</a> siguen al frente a la hora de hacer un balance de las amenazas informáticas globales. Una de las variables del informe que resulta más preocupante es el crecimiento que reportó esta amenaza, pues según el informe alcanzó un récord:<strong> 3 de cada 4 nuevas muestras de malware creadas durante este trimestre pertenecen a esta categoría, </strong>lo que se traduce en un 76% del total de las amenazas. Con estas cifras se evidencia que la categoría resulta ser la preferida de los ciberdelincuentes para robar información bancaria, atacar equipos de cómputo, ejecutar robos de identidad y cometer otros delitos.</p>
<p><span id="more-29964"></span></p>
<p>Latinoamérica es la región más afectada por los troyanos, y cerca del 40% de los computadores ha sido víctima de estos. Si bien China es el país con porcentaje de infección más alto –62,47%–, seguido por Taiwán, Turquía, Rusia y Polonia, la región con más países en el top 15 es la nuestra. <strong>Costa Rica está en la sexta posición, con más del 42% y le sigue Brasil en la séptima posición con un porcentaje similar. </strong></p>
<p><strong>Con un poco menos del 40% de computadores infectados por troyanos se sitúan Argentina (posición 9), Colombia (10), Perú (11), Chile (13), Ecuador (14) y Venezuela (15).</strong></p>
<p>Con estas cifras, es posible observar cómo los troyanos vuelven a ser los protagonistas, siendo los responsables de un <strong>63,22% del total de las infecciones que se han producido durante este trimestre. </strong></p>
<p>Hace algunos meses, Sebastián Bortnik, coordinador de Awareness &amp; Research de ESET Latinoamérica, <a href="http://www.enter.co/seguridad-y-privacidad/gusanos-y-troyanos-se-devoran-a-internet/">explicó a ENTER.CO que </a><strong><a href="http://www.enter.co/seguridad-y-privacidad/gusanos-y-troyanos-se-devoran-a-internet/">el dominio de los gusanos y troyanos</a> se debe a que los métodos de propagación se basan en ingeniería social o explotación de vulnerabilidades</strong>, es decir, las vías más efectivas para los atacantes, al momento de difundir masivamente sus códigos maliciosos.</p>
<p><em>“Estos, justamente, son los métodos utilizados por gusanos y troyanos que, según el top 100 del malware en la región, son las amenazas que más atentan contra los usuarios, los sistemas y, esencialmente, su información</em>”, dijo Bortnik.</p>
<p>Es importante tener en cuenta que el medio más común por el que se propagan las amenazas resulta ser Internet, por lo que es necesario contar con un buen sistema de protección en la Red. En un informe de la <a href="http://www.enter.co/?s=eset" target="_blank">firma de seguridad ESET </a>Latinoamérica se evidencia que el 64,8% de las infecciones por <a href="http://www.enter.co/?s=malware" target="_blank">malware</a> ocurridas el año pasado fueron a través de Internet. Según el informe, entre los principales medios de infección <strong>se ubican en primer lugar los sitios web con el 26,4%, seguidos por el correo electrónico (19,3%), la mensajería instantánea (10,6%) y las redes sociales (5,1%).</strong></p>
<p>&nbsp;</p>
<h3>Notas relacionadas:</h3>
<ul>
<li><a title="Alerta: estos son los gusanos más peligrosos de Internet" href="http://www.enter.co/internet/alerta-estos-son-los-gusanos-mas-peligrosos-de-internet/">Alerta: estos son los gusanos más peligrosos de Internet</a>.</li>
<li><a title="Facebook, OddJob y Anonymous protagonizan los peores ataques en la Red" href="http://www.enter.co/seguridad-y-privacidad/facebook-y-anonymous-protagonistas-de-los-peores-ataques-en-la-red/">Facebook, OddJob y Anonymous protagonizan los peores ataques en la Red</a>.</li>
<li><a title="Gusanos y troyanos se devoran a Internet" href="http://www.enter.co/seguridad-y-privacidad/gusanos-y-troyanos-se-devoran-a-internet/">Gusanos y troyanos se devoran a Internet</a>.</li>
<li><a title="¡Cuidado con los programas maliciosos en sus dispositivos móviles!" href="http://www.enter.co/seguridad-y-privacidad/%c2%a1cuidado-con-los-programas-maliciosos-en-sus-dispositivos-moviles/">¡Cuidado con los programas maliciosos en sus dispositivos móviles!</a></li>
<li><a title="El troyano que puso a sufrir a los usuarios de Windows" href="http://www.enter.co/seguridad-y-privacidad/el-troyano-que-puso-a-sufrir-a-los-usuarios-de-windows/">El troyano que puso a sufrir a los usuarios de Windows</a>.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/cuatro-de-cada-diez-pc-en-latinoamerica-estan-infectados-por-troyanos/feed/</wfw:commentRss>
			<slash:comments>53</slash:comments>
		
		
			</item>
		<item>
		<title>Alerta: llega Tsunami, la nueva amenaza para Mac OS X</title>
		<link>https://www.enter.co/empresas/seguridad/alerta-llega-tsunami-la-nueva-amenaza-para-mac-os-x/</link>
					<comments>https://www.enter.co/empresas/seguridad/alerta-llega-tsunami-la-nueva-amenaza-para-mac-os-x/#comments</comments>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Fri, 28 Oct 2011 16:15:10 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas informáticas]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[OSX/Tsnunami.A]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad en la Red]]></category>
		<category><![CDATA[troyanos]]></category>
		<category><![CDATA[virus Mac]]></category>
		<category><![CDATA[Virus Mac OS X]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=28648</guid>

					<description><![CDATA[Muchos usuarios de Apple suelen afirmar que los virus informáticos son solo preocupación del mundo Windows. Sin embargo, la realidad es otra, pues en Mac también están expuestos a los ataques de los maleantes. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_18837" aria-describedby="caption-attachment-18837" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/seguridad-y-privacidad/gusanos-y-troyanos-se-devoran-a-internet/attachment/malware-5-3/" rel="attachment wp-att-18837"><img loading="lazy" decoding="async" class="size-full wp-image-18837" title="Malware 5" src="http://www.enter.co/custom/uploads/2011/05/Malware-5.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/05/Malware-5.jpg 660w, https://www.enter.co/wp-content/uploads/2011/05/Malware-5-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-18837" class="wp-caption-text">OSX/Tsunami.A es el nuevo software malicioso que se apropia del computador y utiliza la conexión de red para realizar otros ataques. Foto: Pandafrance (vía Flickr).</figcaption></figure>
<p>Muchos usuarios de Apple suelen afirmar que <a href="http://www.enter.co/internet/conozca-las-amenazas-informaticas-mas-comunes-disi2010/" target="_blank">las amenazas informáticas</a> son solo preocupación del mundo Windows. Sin embargo, la realidad es otra, pues <strong><a href="http://www.enter.co/seguridad-y-privacidad/nuevo-virus-ataca-tanto-a-mac-os-x-como-a-windows/">en Mac también están expuestos a los ataques de los maleantes.</a> </strong></p>
<p>Hace algunos días, las empresas de seguridad Sophos y ESET –que <a href="http://www.eset-la.com/centro-prensa/articulo/2011/eset-descubre-nuevo-troyano-mac/2620" target="_blank">lo publicó en su blog de Latinoamérica</a>– descubrieron un nuevo malware que ataca de forma exitosa los computadores de la compañía de la manzana. Los hackers encontraron la fórmula para conseguir que <strong>un malware que inicialmente solo afectaba a sistemas basados en GNU/Linux logre atentar en contra de Mac OS X.</strong></p>
<p><span id="more-28648"></span></p>
<p><strong>OSX/Tsnunami.A es la nueva variante de Linux/Tsnunami,</strong> un software malicioso que se apropia del computador y utiliza la conexión de red para realizar otros ataques. Tsunami se conecta a través del protocolo de comunicaciones Internet Relay Chat (IRC), espera instrucciones del hacker que lo controla y<strong> en el momento en que se acciona, los computadores infectados atacan sitios web enviando grandes cantidades de peticiones que pretenden hacerlos colapsar. Es decir, el clásico ataque DDoS.</strong></p>
<p>Además, este nuevo troyano es capaz de descargar archivos a través de la Red, algo que le permite actualizarse y descargar software malicioso adicional en el equipo afectado. <strong>Cabe señalar que OSX/Tsunami no es un virus, sino un troyano,</strong> lo que significa que no es capaz de distribuirse masivamente como lo hacen los virus, y que para instalarse en el computador debe seguir los pasos de instalación normales de una aplicación.</p>
<p>Sin embargo, en el blog de ESET se afirma que Tsunami también capacidades para replicarse a sí mismo de modo de asegurar su ejecución en el equipo luego de cada reinicio, por lo que podría tratarse de un código malicioso experimental.</p>
<p>Así mismo, <strong>según la empresa de seguridad Sophos, <a href="http://nakedsecurity.sophos.com/2011/10/25/tsunami-backdoor-trojan-for-mac-os-x-discovered/">es necesario que los usuarios de Mac estén atentos a este tipo de ataques</a>, </strong>pues aunque no sean tan comunes como en Windows –plataforma para la que surgen decenas de virus en un solo día–, su existencia ya es una realidad.</p>
<p>A pesar de que por años los equipos de Apple estuvieron casi fuera del alcance de las amenazas informáticas,<strong><a href="http://www.enter.co/seguridad-y-privacidad/4-razones-para-tener-un-antivirus-en-un-mac-disi-2010/"> los Macs han crecido en popularidad y, de igual forma, como centro de atracción para los creadores de malware</a>.</strong> Por esa razón, es importante que sus usuarios tengan instalado y actualizado un antivirus y adopten las prácticas preventivas que siempre se han sugerido para los usuarios de PC.</p>
<p>&nbsp;</p>
<h3>Notas relacionadas:</h3>
<ul>
<li><a title="Nuevo virus ataca tanto a Mac OS X como a Windows" href="http://www.enter.co/seguridad-y-privacidad/nuevo-virus-ataca-tanto-a-mac-os-x-como-a-windows/">Nuevo virus ataca tanto a Mac OS X como a Windows</a>.</li>
<li><a title="4 razones para tener un antivirus en un Mac (DISI 2010)" href="http://www.enter.co/seguridad-y-privacidad/4-razones-para-tener-un-antivirus-en-un-mac-disi-2010/">4 razones para tener un antivirus en un Mac.</a></li>
<li><a title="Alerta: estos son los gusanos más peligrosos de Internet" href="http://www.enter.co/internet/alerta-estos-son-los-gusanos-mas-peligrosos-de-internet/">Alerta: estos son los gusanos más peligrosos de Internet</a>.</li>
<li><a title="El troyano que puso a sufrir a los usuarios de Windows" href="http://www.enter.co/seguridad-y-privacidad/el-troyano-que-puso-a-sufrir-a-los-usuarios-de-windows/">El troyano que puso a sufrir a los usuarios de Windows</a>.</li>
<li><a title="Amenazas informáticas que darán dolores de cabeza en 2011" href="http://www.enter.co/otros/amenazas-informaticas-que-daran-dolores-de-cabeza-en-2011/">Amenazas informáticas que darán dolores de cabeza en 2011</a>.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/alerta-llega-tsunami-la-nueva-amenaza-para-mac-os-x/feed/</wfw:commentRss>
			<slash:comments>25</slash:comments>
		
		
			</item>
		<item>
		<title>Un troyano da la bienvenida de año a los usuarios de Android</title>
		<link>https://www.enter.co/smartphones/un-troyano-da-la-bienvenida-de-ano-a-los-usuarios-de-android/</link>
					<comments>https://www.enter.co/smartphones/un-troyano-da-la-bienvenida-de-ano-a-los-usuarios-de-android/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Tue, 04 Jan 2011 15:48:08 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[amenazas informáticas para 2011]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[Android Market]]></category>
		<category><![CDATA[dispositivos móviles]]></category>
		<category><![CDATA[Geinimi]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[troyanos]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=11427</guid>

					<description><![CDATA[Geinimi apareció en China y podría afectar a varios dispositivos móviles a través de las llamadas redes botnet. Con el surgimiento de esta amenaza para Android, los usuarios pueden ser víctimas, entre otros, de robos de información.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_11428" aria-describedby="caption-attachment-11428" style="width: 660px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-11428" title="Android 2" src="http://www.enter.co/custom/uploads/2011/01/Android-2.jpg" alt="" width="660" height="494" srcset="https://www.enter.co/wp-content/uploads/2011/01/Android-2.jpg 660w, https://www.enter.co/wp-content/uploads/2011/01/Android-2-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-11428" class="wp-caption-text">Geinimi es el primer malware de Android con capacidades de botnet. Foto: Tama Leaver (vía Flickr).</figcaption></figure>
<div>Los usuarios de <a href="http://www.enter.co/tag/android/">Android </a>comenzaron 2011 con las alarmas prendidas. En China fue detectado el primer <a href="http://www.enter.co/tag/malware/">malware</a> para este sistema operativo que podría hacer parte de una red de computadores zombis, más conocida como botnet, controlada por delincuentes. <strong>El objetivo sería aprovechar los recursos de cómputo de sus víctimas.</strong></p>
<p>El troyano, bautizado con el nombre de Geinimi, apareció esta semana en el país asiático y puede comprometer datos personales de los dispositivos móviles con Android y enviarlos a servidores remotos.</p>
<p>Es tal el poder del malware, que cuando se instala en el teléfono, <strong>el usuario no se da cuenta de que el administrador de la botnet (el delincuente) puede estar cometiendo <a href="http://www.enter.co/internet/conozca-las-amenazas-informaticas-mas-comunes-disi2010/">delitos informáticos</a> con su dispositivo.</strong></p>
<p><a href="http://blog.mylookout.com/2010/12/geinimi_trojan/">En su blog oficial</a>, la firma de seguridad Lookout informó que la amenaza de Android está siendo evaluada para detectar a fondo las capacidades que pueda tener. La compañía está alertando a los usuarios y poniendo a su alcance algunas medidas preventivas para que no sean atacados.</p>
<p>La semana pasada, ENTER.CO publicó el listado de <a href="http://www.enter.co/otros/amenazas-informaticas-que-daran-dolores-de-cabeza-en-2011/">las amenazas informáticas que darán dolores de cabeza en 2011</a> y alertó con relación a la proliferación de botnets que este año seguirán haciendo de las suyas en los dispositivos de cómputo. <strong>Por esta nueva amenaza en Android, se confirma que los delincuentes tienen sus ojos puestos en la vulnerabilidad que tienen los dispositivos móviles para ser atacados</strong>.</p>
<p>Las recomendaciones para evitar ser infectado:</p>
<ul>
<li>Descargar aplicaciones de plataformas de confianza, como la <a href="http://www.enter.co/tag/android%20market/">tienda de Android</a>.</li>
<li>Estar atento a los permisos que solicitan las aplicaciones cuando son instaladas o actualizadas. Tenga en cuenta que es posible que pidan permisos que pueden ser innecesarios.</li>
<li>Estar alerta a los comportamientos inusuales del teléfono, ya que podrían ser un síntoma de que está infectado. Por ejemplo, tenga precaución con los envíos de mensajes automáticos, llamadas automáticas y el tráfico de datos.</li>
</ul>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/smartphones/un-troyano-da-la-bienvenida-de-ano-a-los-usuarios-de-android/feed/</wfw:commentRss>
			<slash:comments>7</slash:comments>
		
		
			</item>
		<item>
		<title>Conozca las amenazas informáticas más comunes (DISI 2010)</title>
		<link>https://www.enter.co/empresas/seguridad/conozca-las-amenazas-informaticas-mas-comunes-disi2010/</link>
					<comments>https://www.enter.co/empresas/seguridad/conozca-las-amenazas-informaticas-mas-comunes-disi2010/#comments</comments>
		
		<dc:creator><![CDATA[Iván Luzardo]]></dc:creator>
		<pubDate>Tue, 30 Nov 2010 18:12:47 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[adware]]></category>
		<category><![CDATA[botnets]]></category>
		<category><![CDATA[Día Internacional de la Seguridad Informática]]></category>
		<category><![CDATA[DISI 2010]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[gusanos]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[rootkit]]></category>
		<category><![CDATA[scam]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[spyware]]></category>
		<category><![CDATA[troyanos]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=9476</guid>

					<description><![CDATA[El objetivo es que usted sepa qué peligros existen para así estar preparado y no caer en las manos de delincuentes en la Web.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_9478" aria-describedby="caption-attachment-9478" style="width: 660px" class="wp-caption aligncenter"><a rel="attachment wp-att-9478" href="http://www.enter.co/internet/conozca-las-amenazas-informaticas-mas-comunes-disi2010/attachment/virus-informaticos/"><img loading="lazy" decoding="async" class="size-full wp-image-9478" title="virus informáticos" src="http://www.enter.co/custom/uploads/2010/11/virus-informáticos.jpg" alt="" width="660" height="494" srcset="https://www.enter.co/wp-content/uploads/2010/11/virus-informáticos.jpg 660w, https://www.enter.co/wp-content/uploads/2010/11/virus-informáticos-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-9478" class="wp-caption-text">Si usted sabe cómo se comportan los diferentes tipos de malware, es posible prevenirse de mejor forma.</figcaption></figure>
<p style="text-align: left;">Desarrollamos las siguiente guía de amenazas informáticas con información de la firma de seguridad <a href="http://www.enter.co/tag/eset" target="_blank">ESET</a>. El objetivo es que <strong>usted conozca todas las formas de infección posible, para así estar preparado y no caer en las manos de delincuentes en la Web.</strong></p>
<p>Para los que deseen ampliar sus conocimiento en el tema, ESET cuenta con una <a href="http://edu.eset-la.com/" target="_blank">plataforma de educación en línea gratuita</a> que le permite a cualquier persona, según la empresa, aprovechar Internet al máximo sin preocuparse de las amenazas.</p>
<p><strong>Si desea ampliar la list</strong><strong>a</strong> con algún tipo de malware que no esté incluido, lo invitamos a hacerlo en la parte de comentarios.</p>
<ul>
<li><strong>Malware.</strong> Es el acrónimo, en inglés, de las palabras &#8216;malicious’ y ‘<a href="http://www.enter.co/tag/software" target="_blank">software</a>’, por lo que se conoce como software malicioso. En este grupo se encuentran los virus clásicos (aquellas formas de infección que existen desde hace años) y otras nuevas amenazas que han surgido con el tiempo. S<strong>e puede considerar como malware todo programa con algún fin dañino </strong>(hay algunos que incluso combinan diferentes características de cada amenaza).</li>
</ul>
<ul>
<li><strong><a href="http://www.enter.co/tag/spam" target="_blank">Spam</a>. </strong>Es el correo electrónico no deseado o correo basura, que se envía sin ser solicitado, de manera masiva, por parte de un tercero. Aunque en un principio se utilizaba para envío de publicidad, se ha visto un creciente uso con el fin de propagar códigos maliciosos. Según estudios, <strong><a href="http://www.kaspersky.com/hosted_email_security" target="_blank">entre el 80 y el 85% del correo electrónico que se le envía a una persona es correo basura</a>.</strong> El spam llegaba a la bandeja de entrada inicialmente en mensajes en formato de texto. Sin embargo, con la creación de filtros anti-spam, el spam evolucionó a correos con imágenes o contenido Html para evadir la protección.<strong><br />
</strong></li>
</ul>
<ul>
<li><strong><a href="http://www.enter.co/tag/virus" target="_blank">Virus</a>. </strong>Es un programa informático creado para producir algún daño en el computador. <strong>Posee dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo</strong>, acciones que pueden compararse con los virus biológicos que producen enfermedades (y un daño) en las personas, actúan por sí solos y se reproducen (contagian).<br />
Los virus pueden infectar de dos maneras diferentes. La tradicional consiste en ‘inyectar’ una porción de código malicioso en un archivo normal. Es decir, el virus reside dentro del archivo ya existente. De esta forma, cuando el usuario ejecute el archivo, además de las acciones normales del archivo en cuestión, se ejecutan las instrucciones del virus. La segunda forma de infectar consiste en “ocupar el lugar” del archivo original y renombrar este por un nombre conocido solo por el virus. En este caso, al ejecutar el archivo primero se ejecuta el malicioso y, al finalizar las instrucciones, este llama al archivo original, ahora renombrado.</li>
</ul>
<ul>
<li><strong>Spyware.</strong> Los programas espía <strong>son aplicaciones que recopilan información del usuario sin su consentimiento.</strong> Su objetivo más común es obtener datos sobre los hábitos de navegación o comportamiento en la web del usuario atacado y enviarlos a entes externos. Entre la información recabada se puede encontrar qué sitios web visita, cada cuánto lo hace, cuánto tiempo permanece el usuario en el sitio, qué aplicaciones se ejecutan, qué compras se realizan o qué archivos se descargan.<br />
No es una amenaza que dañe al ordenador, sino que afecta el rendimiento de este y, en este caso, atenta contra la privacidad de los usuarios. Sin embargo, en algunos casos se producen pequeñas alteraciones en la configuración del sistema, especialmente en las configuraciones de Internet o en la página de inicio.</li>
</ul>
<ul>
<li><strong>Phishing.</strong> Consiste en el robo de información personal y financiera del usuario, a través de la falsificación de un ente de confianza. <strong>El usuario recibe un correo electrónico simulando la identidad de una organización de confianza, por lo que este, al confiar en el remitente, envía sus datos directamente al atacante.</strong> Su identificación es compleja pues prácticamente todos los componentes del mensaje enviado al usuario son idénticos a un mensaje legítimo del mismo tipo.</li>
</ul>
<ul>
<li><strong>Ingeniería social.</strong> Es una acción o conducta social destinada a c<strong>onseguir información de las personas cercanas a un sistema por medio de habilidades sociales. </strong>Con esto se busca que el usuario comprometa al sistema y revele información valiosa por medio de variados tipos de engaños, tretas y artimañas.<br />
Por ejemplo, el usuario es tentado a realizar una acción necesaria para vulnerar o dañar un sistema, cuando recibe un mensaje que lo lleva a abrir un archivo adjunto. O puede suceder que el usuario es llevado a confiar información necesaria para que el atacante realice una acción fraudulenta con los datos obtenidos, en el caso del scam y el phishing.</li>
</ul>
<ul>
<li><strong>Adware. </strong>Su nombre se deriva de la combinación de las palabras ADvertisement (anuncio) y softWARE). Se trata de un <strong>programa malicioso que se instala en el computador sin que el usuario lo note, y cuya función es descargar y mostrar anuncios publicitarios en la pantalla de la víctima</strong> (se ven como ventanas emergentes del navegador o pueden aparecer incluso si el usuario no está navegando por Internet).<br />
El adware no produce una modificación explícita que dañe el sistema operativo, pero sí disminuye el rendimiento del equipo y de la navegación por la Red ya que utiliza recursos del procesador, la memoria y el ancho de banda. Por lo general, el adware utiliza información recopilada por algún spyware para decidir qué publicidad mostrar.</li>
</ul>
<ul>
<li><strong>Botnets. </strong>Es una red de equipos infectados (robot o zombi) por códigos maliciosos, los cuales son controlados por un delicuente informático el cual, de manera remota, envía órdenes a los equipos zombis haciendo uso de sus recursos. <strong>Las acciones de un equipo zombi son realizadas en su totalidad de forma transparente al usuario.</strong> Por este motivo, uno de los síntomas más importantes de un sistema infectado por un malware de este tipo es el consumo excesivo de recursos, el cual hace lento el funcionamiento del sistema y de las conexiones, e incluso puede llegar a impedir su utilización.<br />
Los dueños de redes botnets las utilizan para acciones como envío de spam, ataques a sitios web, alojamiento de archivos para sitios web (material pornográfico, cracks, sitios de phishing, etc.), distribución e instalación de nuevo malware y abuso de publicidad en línea.</li>
</ul>
<ul>
<li><strong>Gusanos.</strong> Son un sub-conjunto de malware. <strong>Su principal diferencia con los virus tradicionales es que no necesitan de un archivo anfitrión para seguir vivos</strong>, por lo que se reproducen utilizando diferentes medios como las redes locales o el correo electrónico. El archivo malicioso puede copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico, citando solo algunos ejemplos.<br />
La segunda diferencia es que su objetivo no es necesariamente provocar un daño al sistema, sino copiarse a la mayor cantidad de equipos como sea posible. En algunos casos, los gusanos transportan otros tipos de malware, como troyanos o rootkits; en otros, simplemente intentan agotar los recursos del sistema como memoria o ancho de banda mientras intenta distribuirse e infectar más ordenadores.</li>
</ul>
<ul>
<li><strong>Troyanos. </strong>Su nombre proviene de la leyenda del caballo de Troya, pues<strong> se disfraza para engañar al usuario: Los archivos que simulan ser normales e indefensos,</strong> como pueden ser juegos o programas, provocan al usuario para que los ejecute y así logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.<br />
Al igual que los gusanos, no siempre son malignos o dañinos. Sin embargo, <strong>a diferencia de los gusanos y los virus, estos no pueden replicarse por sí mismos</strong>. A través de un troyano un atacante pueda conectarse remotamente al equipo infectado, registrar el tipeo y robar contraseñas, y hasta robar información del sistema. Entre los disfraces más comunes que utilizan los troyanos se encuentran archivos por correo electrónico que simulan ser una imagen, un archivo de música o algún archivo similar, legitimo e inofensivo.</li>
</ul>
<ul>
<li><strong>Scam.</strong> Es el nombre utilizado para las<strong> estafas a través de medios tecnológicos</strong>. Los medios utilizados por el scam son similares a los que utiliza el phishing, si bien su objetivo no es obtener datos sino lucrar de forma directa a través del engaño. Las técnicas más comunes son el anuncio de una ganancia extraordinaria o las peticiones de ayuda caritativa.</li>
</ul>
<ul>
<li><strong>Rootkit.</strong> Son herramientas como programas, archivos, procesos, puertos o cualquier componente lógico diseñadas para <strong>mantener en forma encubierta el control de un computador. </strong>No es un software maligno en sí mismo, sino que permite ocultar las acciones malignas que se desarrollan en un equipo. Otras amenazas se incorporan y fusionan con técnicas de rootkit para disminuir su probabilidad de ser detectadas.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/conozca-las-amenazas-informaticas-mas-comunes-disi2010/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
	</channel>
</rss>
