PUBLICIDAD
 
lunes, 18 de noviembre de 2019   inicia sesión o regístrate
 
Protestante Digital
Flecha
 
PUBLICIDAD
 
SÍGUENOS EN
  • Twitter
  • Facebook
  • Google +
  • Instagram
  • YouTube
  • Rss
 

 

 
TOP 10 LOS +VISTOS

ENCUESTA
Elecciones en noviembre en España
Ante las elecciones en noviembre, ¿a quién votará?
Al mismo partido que en abril
69%
A otro partido
11%
A ninguno (abstención)
20%
Encuesta cerrada. Número de votos: 54
VER MÁS ENCUESTAS
 



Redes de ‘zombies’
2
 

Trabajando con tu enemigo: espías en tu pc, tablet o móvil

Cómo te puede 'espiar' tu ordenador o tu teléfono móvil y maneras de evitarlo: cada vez hay más formas de conectarse a Internet, y el riesgo de infectarse es mayor.
MADRID 23 DE JUNIO DE 2013

Cada vez son más los dispositivos que usan empresas y particulares para conectarse a Internet y, por lo tanto, mayor la exposición a sufrir ataques informáticos. Ataques que buscan, sobre todo, hacerse con información personal.

Mediante un ataque informático, el intruso puede acceder a todas las carpetas del disco duro, controlar las pulsaciones realizadas desde el teclado, capturar imágenes del escritorio o encender y apagar periféricos como la webcam o el micrófono sin que nos percatemos.

En el caso de la webcam, aunque la cámara esté controlada de forma remota, el usuario no verá encendida la luz indicativa de actividad. En resumen, pueden tomar el control del ordenador del usuario de forma total.

Repasamos algunas de las amenazas a las que estamos expuestos y cómo intentar librarnos de ellas.

TROYANOS
La forma más habitual para introducir este tipo de programas espías en ordenadores, móviles y tabletas es a través de los denominados troyanos. Son aplicaciones maliciosas que se instalan de forma silenciosa de múltiples formas.

Para ello, se aprovechan de alguna vulnerabilidad del sistema operativo o bien de algunas de las aplicaciones más comunes que se instalan en el terminal como complemento del navegador, como Adobe Flash, lectores de PDFs o Java.

Para infectarnos con el troyano, los delincuentes utilizan la llamada ingeniería social, con el fin de obligarnos a realizar una acción, en apariencia inofensiva, como instalar una aplicación en principio legítima, entrar en una página web antes infectada o abrir un documento adjunto por correo electrónico. También usan mensajes directos y personales en redes sociales. Incluso se dan casos de infección al descargar software pirata desde redes P2P.

OTRAS AMENAZAS CRECIENTES
Por otro lado, en los últimos años ha aumentado el secuestro de páginas comerciales y corporativas para realizar este tipo de ataques. Los delincuentes acceden a la web comercial e insertan un código malicioso adicional que, al entrar en la página, infecta a los usuarios. En febrero, la empresa de seguridad informática Fox-IT alertó de que se estaba distribuyendo un troyano dedicado al robo de información bancaria desde la página web de la televisión norteamericana NBC.

También se infectan teléfonos móviles, con el objetivo de robar información personal o bien tomar el control de los SMS enviados y recibidos en el dispositivo. La intención es interceptar los códigos de seguridad que algunos bancos envían a sus usuarios como parte del proceso de seguridad a la hora de realizar alguna operación bancaria, como las transferencias.

Este tipo de delitos informáticos suelen ser ejecutados en su mayoría por la delincuencia organizada. Para controlar los ordenadores infectados con un troyano, se emplea un panel de control que permite monitorizar la infraestructura creada con todos ellos, que pueden ser desde un centenar a varios miles de móviles y ordenadores. A este tipo de redes de ordenadores infectados, o zombies, se les denomina botnets. En la actualidad, se estima que millones de terminales forman parte de algún tipo de botnet sin que sus usuarios sean conscientes de la infección.

CONSEJOS PARA MINIMIZAR INFECCIONES
A pesar de que el peligro de infección mediante un troyano afecta a todos los usuarios de Internet, podemos seguir una serie de recomendaciones para intentar minimizar los riesgos.

En primer lugar, es importante tener conciencia de todas las acciones que se realizan en Internet y, al igual que en la vida real, tener cautela y sentido común. No es aconsejable pulsar en enlaces enviados por desconocidos mediante mensajes que incluyen fotos comprometedoras de algún famoso, información donde se habla de nosotros o cualquier otro tipo de dato de interés. En las redes sociales los delincuentes utilizan la cuenta de algún contacto, antes infectado, para enviar mensajes personalizados con enlaces a páginas maliciosas.

Los ordenadores con el sistema operativo Windows son los más vulnerables a este tipo de ataques, debido a que los delincuentes han enfocado sus esfuerzos en desarrollar malware para ello. Sin embargo, también afectan a otros sistemas, aunque en menor medida, como Mac OS X. Por este motivo, es importante disponer de un antivirus actualizado residente en el ordenador.

En dispositivos móviles, los sistemas operativos más vulnerables a este tipo de software son Android, BlackBerry y Symbian. Por tanto, es aconsejable no instalar aplicaciones desde fuera de sus tiendas y canales oficiales.

Otra recomendación es tener actualizadas a la última versión las aplicaciones instaladas en el ordenador. Adobe Flash, Acrobat Reader y Java son, en la actualidad, las que más se utilizan para buscar fallos de seguridad e instalar software malicioso en los ordenadores de los usuarios. En consecuencia, es importante descargarlas desde la página web del desarrollador y mantenerlas al día.

En el caso del navegador, también es recomendable tener instalada la última versión del mismo ya que cada vez vienen mejor preparadas contra intentos de ataque externo.
 

 


1
COMENTARIOS

    Si quieres comentar o

 

Miguel
24/06/2013
12:20 h
1
 
Linux, es un sistema prácticamente inmune a estos ataques por su arquitectura. Yo trabajo desde hace diez años, con Mandriva, sin ningún antivirus. En caso de un ataque personalizado podrían hacerle poco daño, dado que para operaciones sobre el sistema se necesita que actúe el llamado superusuario. Además es gratuito y tremendamente poderoso. Tiene la fama de ser complicado, pero es eso mala fama, la realidad es que se trata de un sistema altamente configurable, sencillo y muy estable.
 



 
 
ESTAS EN: - - Trabajando con tu enemigo: espías en tu pc, tablet o móvil
 
PUBLICIDAD
 
 
 
AUDIOS Audios
 
España tras el 10N: César Vidal España tras el 10N: César Vidal

Análisis de los resultados de las elecciones generales en España tras la votación del pasado 10 de Noviembre.

 
Kanye West, elecciones, Día de la Reforma: 7 Días 1x05 Kanye West, elecciones, Día de la Reforma: 7 Días 1x05

El rapero Andrés Pérez visita nuestro podcast para comentar la conversión al cristianismo de Kanye West y su disco ‘Jesus is King’.

 
Chile, marchas por la libertad y Suiza: 7 Días 1x04 Chile, marchas por la libertad y Suiza: 7 Días 1x04

Esta semana en 7 Días, la crisis política y social en Chile, las marchas por la libertad y contra el tráfico humano de A21 y la presencia evangélica en el parlamento de Suiza después de las elecciones federales.

 
La indispensable formación en atención familiar La indispensable formación en atención familiar

“La sociedad cambia a pasos agigantados”, explica Juan Varela, director de un curso de consejería y orientación familiar en el que, basados en la Biblia y de la mano de las ciencias, se enseñan principios prácticos.

 
Unamuno y Mackay: el balcón y el camino Unamuno y Mackay: el balcón y el camino

El teólogo Samuel Escobar explica la amistad entre el misionero escocés y el escritor vasco, y la influencia del Unamuno en el pensamiento teológico contemporáneo.

 
FOTOS Fotos
 
Min19: Infancia, familia e iglesias Min19: Infancia, familia e iglesias

Algunas imágenes del primer congreso protestante sobre ministerios con la infancia y la familia, celebrado en Madrid.

 
X Encuentro de Literatura Cristiana X Encuentro de Literatura Cristiana

Algunas fotos de la entrega del Premio Jorge Borrow 2019 y de este encuentro de referencia, celebrado el sábado en la Facultad de Filología y en el Ayuntamiento de Salamanca. Fotos de MGala.

 
Idea2019, en fotos Idea2019, en fotos

Instantáneas del fin de semana de la Alianza Evangélica Española en Murcia, donde se desarrolló el programa con el lema ‘El poder transformador de lo pequeño’.

 
15º Aniversario de Protestante Digital 15º Aniversario de Protestante Digital

Fotos de la celebración realizada en Barcelona el 5 de octubre.

 
VÍDEOS Vídeos
 
Héroes: un profeta extraordinario, el amigo del novio Héroes: un profeta extraordinario, el amigo del novio

Una reflexión sobre Juan el Bautista y la manera en la que Dios lo utilizó para cambiar el transcurso de la humanidad.

 
El informativo #18: Los británicos ya no ven inmoral la pornografía ni las drogas El informativo #18: Los británicos ya no ven inmoral la pornografía ni las drogas

La pornografía y las drogas son cada vez más aceptadas por la población británica. Las relaciones homosexuales, la eutanasia y el aborto son otros aspectos cuya percepción moral también ha cambiado en el Reino Unido durante los últimos 30 años.

 
Primer Congreso sobre infancia y familia, primera ponencia Primer Congreso sobre infancia y familia, primera ponencia

Madrid acoge el min19, donde ministerios evangélicos de toda España conversan sobre los desafíos de la infancia en el mundo actual.

 
31 de octubre, Día de la Reforma 31 de octubre, Día de la Reforma

El movimiento que se inició con Lutero se extendió por todo el mundo, cambiando la historia para siempre.

 
 
Síguenos en Ivoox
Síguenos en YouTube y en Vimeo
 
 
RECOMENDACIONES
 
PATROCINADORES
 

 
AEE
PROTESTANTE DIGITAL FORMA PARTE DE LA: Alianza Evangélica Española
MIEMBRO DE: Evangelical European Alliance (EEA) y World Evangelical Alliance (WEA)
 

Las opiniones vertidas por nuestros colaboradores se realizan a nivel personal, pudiendo coincidir o no con la postura de la dirección de Protestante Digital.