{"id":108,"date":"2021-12-16T15:27:12","date_gmt":"2021-12-16T15:27:12","guid":{"rendered":"https:\/\/protegetuinformacion.com\/?p=108"},"modified":"2021-12-24T11:44:14","modified_gmt":"2021-12-24T11:44:14","slug":"recomendaciones-para-prevenir-incidentes-con-virus-y-hackers","status":"publish","type":"post","link":"https:\/\/protegetuinformacion.com\/index.php\/2021\/12\/16\/recomendaciones-para-prevenir-incidentes-con-virus-y-hackers\/","title":{"rendered":"Recomendaciones para prevenir incidentes con virus y hackers"},"content":{"rendered":"\n<h2>Para prevenir y minimizar el impacto de una infecci\u00f3n de virus o prevenir el ataque de un hacker, hay acciones que puede realizar usted mismo.<\/h2>\n\n\n\n<p>El malware es un programa que tiene como objetivo infiltrarse en el sistema y da\u00f1ar el ordenador sin nuestro conocimiento, utilizar los recursos de los usuarios o recabar informaci\u00f3n de utilidad para un atacante externo.<\/p>\n\n\n\n<p>Esta expresi\u00f3n es un t\u00e9rmino general muy utilizado por profesionales de la seguridad para definir una variedad de software o programas de c\u00f3digos hostiles e intrusivos. Muchos usuarios de ordenador no est\u00e1n a\u00fan familiarizados con este t\u00e9rmino y otros incluso nunca lo han utilizado. Sin embargo, la expresi\u00f3n \u00abvirus inform\u00e1tico\u00bb es m\u00e1s utilizada en el lenguaje cotidiano y, a menudo, en los medios de comunicaci\u00f3n para describir todos los tipos de malware.<\/p>\n\n\n\n<p>Los \u00abvirus\u00bb son programas que utilizan fallos de programaci\u00f3n y debilidades en otros programas para lograr acceso al sistema. Una vez obtenido este acceso se copiara a si mismo a otros ejecutables y as\u00ed intentar infectar a otros sistemas cuando sean copiados.<\/p>\n\n\n\n<p>Los virus pueden ser benignos y no tener mayores consecuencias \u00f3 ser totalmente destructivos con el sistema que infecten, pudiendo llegar a destruir toda la informaci\u00f3n en el contenido.<\/p>\n\n\n\n<p>La mejor manera de prevenir una infecci\u00f3n es manteniendo el sistema actualizado con los \u00faltimos parches y el antivirus con las \u00faltimas definiciones de virus activadas.<\/p>\n\n\n\n<p>Cuando un virus es capaz de transmitirse a si mismo a trav\u00e9s de una red (Internet, por ejemplo) este se denomina \u201cgusano\u201d. Estos programas revisten el mismo riesgo que un virus com\u00fan con la capacidad a\u00f1adida de las comunicaciones. En ocasiones, estos gusanos son usados para infectar m\u00faltiples sistemas y controlarlos remotamente. Tambi\u00e9n pueden inspeccionar el contenido del ordenador infectado y retransmitir todos los datos personales y bancarios que se hubieran encontrado.<\/p>\n\n\n\n<p>En cuanto a los \u00abtroyanos\u00bb son programas que simulan realizar una funci\u00f3n distinta a aquella para la que han sido dise\u00f1ados, y que entran en el sistema bajo la apariencia de software \u00fatil para el usuario. Cuando el Troyano est\u00e1 programado para realizar una acci\u00f3n destructiva en un tiempo futuro determinado o por un evento espec\u00edfico, se denomina Bomba L\u00f3gica.<\/p>\n\n\n\n<p>Internet tambi\u00e9n es utilizado extensamente&nbsp; por aquellas personas que aplican t\u00e9cnicas de ingenier\u00eda social con el objetivo de recabar informaci\u00f3n relevante de los usuarios que pueda ser utilizada para obtener alg\u00fan tipo de beneficio, generalmente econ\u00f3mico. Entre estas pr\u00e1cticas est\u00e1n de plena actualidad. Las conocidas como <em>phishing <\/em>y <em>pharming<\/em>, cuyos ataques est\u00e1n alcanzando gran nivel de virulencia provocando importantes da\u00f1os en sectores como la banca en l\u00ednea en Internet.<\/p>\n\n\n\n<p>Podemos definir al <em>phishing <\/em>como una forma de ingenier\u00eda social en la que se intenta obtener informaci\u00f3n sensible de una v\u00edctima de forma fraudulenta suplantando la identidad de un tercero de confianza. El principal objetivo ha sido, hasta el momento, la informaci\u00f3n de acceso de usuarios de banca en Internet o sitios web dedicados a las subastas, en los que es factible tener acceso a cuentas bancarias y tarjetas de cr\u00e9dito.<\/p>\n\n\n\n<p>El cauce m\u00e1s habitual de difusi\u00f3n de estos ataques es el correo electr\u00f3nico. No es raro recibir mensajes remitidos, supuestamente, desde los servicios de atenci\u00f3n al cliente de un banco que nos requieren, por ejemplo, la introducci\u00f3n de un c\u00f3digo de usuario y su clave de acceso para \u00abvalidarlos\u00bb en un formulario que simula ser parte del sitio web de una entidad financiera.<\/p>\n\n\n\n<p>Otra modalidad, de reciente aparici\u00f3n, es la que utiliza el canal telef\u00f3nico, realizando una llamada al domicilio del usuario simulando hacerlo desde el Centro de Atenci\u00f3n al Cliente de un Proveedor de Servicios de Internet y solicitando al usuario que introduzca datos de car\u00e1cter personal en un formulario colocado en un sitio Web controlado por los atacantes.<\/p>\n\n\n\n<p>En cuanto al <em>pharming<\/em>, de mayor complejidad t\u00e9cnica en su desarrollo, podemos decir que trata de conducir al usuario a un sitio web simulado, alterando bien los servidores del sistema de nombres de dominio de Internet (DNS) o bien manipulando ficheros en los equipos de los usuarios con la finalidad de que redirijan las peticiones de acceso a determinados sitios web a otros sistemas controlados por el atacante.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para prevenir y minimizar el impacto de una infecci\u00f3n de virus o prevenir el ataque de un hacker, hay acciones que puede realizar usted mismo. El malware es un programa &hellip; <a href=\"https:\/\/protegetuinformacion.com\/index.php\/2021\/12\/16\/recomendaciones-para-prevenir-incidentes-con-virus-y-hackers\/\" class=\"more-link\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":2,"featured_media":109,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[4,12,13],"tags":[27,29,32,31,30,28],"_links":{"self":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/108"}],"collection":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/comments?post=108"}],"version-history":[{"count":2,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/108\/revisions"}],"predecessor-version":[{"id":145,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/108\/revisions\/145"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media\/109"}],"wp:attachment":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media?parent=108"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/categories?post=108"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/tags?post=108"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}