{"id":1118,"date":"2020-12-14T17:59:24","date_gmt":"2020-12-14T22:59:24","guid":{"rendered":"https:\/\/win.pe\/blog\/?p=1118"},"modified":"2023-01-26T16:03:59","modified_gmt":"2023-01-26T21:03:59","slug":"como-protegerse-de-virus-de-dia-cero","status":"publish","type":"post","link":"https:\/\/win.pe\/blog\/como-protegerse-de-virus-de-dia-cero\/","title":{"rendered":"Prot\u00e9gete de los Virus de d\u00eda cero (Zero Day) y nuevos tipos de Ransomware"},"content":{"rendered":"<p>Los virus inform\u00e1ticos son un dolor de cabeza para todos los usuarios, ya que dependiendo de la raz\u00f3n por la que fueron dise\u00f1ados, pueden ser muy molestos o, incluso, peligrosos. Pero si hay algo que tiene en alerta a muchos, son los virus del d\u00eda cero.<\/p>\n<p>Estos virus de d\u00eda cero pueden llegar a ser muy destructivos, y por sus caracter\u00edsticas particulares, pueden causar grandes p\u00e9rdidas antes de que llegue una soluci\u00f3n al mismo, lo que incrementa el nivel de peligrosidad de los mismos.<\/p>\n<h2><b>\u00bfQu\u00e9 es un virus de d\u00eda cero?<\/b><\/h2>\n<p>D\u00eda Cero <i>(o Zero Day)<\/i> es el d\u00eda exacto en que un experto en seguridad descubre una falla o vulnerabilidad en un programa o dispositivo y a\u00fan no hay un parche para solucionar el problema. A partir de este momento el programa o dispositivo afectado tienen mayor riesgo de sufrir ataques por parte de ciberdelincuentes.<\/p>\n<p><b>Los d\u00edas siguientes al D\u00eda Cero se consideran entre los m\u00e1s peligrosos.<\/b> Cuando un experto en seguridad descubre esta falla, los piratas inform\u00e1ticos ya la han descubierto tambi\u00e9n, y lo m\u00e1s seguro es que ellos est\u00e9n haciendo todo lo posible para sacarle provecho a esta vulnerabilidad antes de que se pueda crear una soluci\u00f3n. Lo que es muy peligroso debido a la gran cantidad de informaci\u00f3n confidencial que puede resultar afectada en estos ataques.<\/p>\n<p>Estos virus son muy reales, y es peor a\u00fan si consideramos el hecho de que puede ocurrir mucho tiempo antes de que se descubra la falla. Entre los fines que persiguen los ciberdelincuentes, se encuentran la destrucci\u00f3n de datos inform\u00e1ticos, secuestro de computadoras para exigir rescate en Bitcoins, y robo de identidad, entre otros.<\/p>\n<h3><b>\u00bfCu\u00e1les son los tipos m\u00e1s comunes de ataques de d\u00eda cero?<\/b><\/h3>\n<p>Existen distintas formas en las que los piratas inform\u00e1ticos pueden explotar una vulnerabilidad de d\u00eda cero. Principalmente utilizan virus o malware de tipo:<\/p>\n<ul>\n<li><b>Troyanos:<\/b> Este es un tipo de virus que se hace pasar por un software leg\u00edtimo pero esconde c\u00f3digo malicioso en su interior.<\/li>\n<li><b>Gusano:<\/b> Esta variedad de malware tiene el prop\u00f3sito de hacer colapsar los equipos, para que no se pueda trabajar en ellos.<\/li>\n<li><b>Phishing:<\/b> Son el tipo de ataques que buscan robar datos personales, bancarios o incluso dinero a las v\u00edctimas.<\/li>\n<li><b>Software esp\u00eda:<\/b> Se especializa en registrar todas las acciones que ocurren dentro de un equipo, para robar datos vulnerables como por ejemplo hacer capturas de pantalla o registrar todo lo que se hace con el teclado. De esta manera pueden conseguir todas las contrase\u00f1as que podamos tipear al ingresar a diferentes cuentas.<\/li>\n<li><b>Ransomware:<\/b> Posiblemente <b>el tipo de malware m\u00e1s peligroso de los \u00faltimos tiempos<\/b>, ya que este ataque secuestra un ordenador o red, impidiendo el acceso a todos los archivos y sistemas, para posteriormente exigir un rescate en Bitcoins para recuperar este acceso. Este tipo de ataques no s\u00f3lo afecta a computadoras con Windows, tambi\u00e9n existe ransomware para Mac y Linux.<\/li>\n<\/ul>\n<h2><b>\u00bfC\u00f3mo ocurren los ataques del d\u00eda cero?<\/b><\/h2>\n<p>Aunque podr\u00edan parecer fruto de la casualidad, estas vulnerabilidades no se descubren de forma aleatoria. Los piratas inform\u00e1ticos utilizan una serie de herramientas y scripts automatizados, entre otros, para poder encontrar estas debilidades y poder explotarlas.<\/p>\n<p>Una vez que los ciberdelincuentes logran conseguir una vulnerabilidad en el sistema, dise\u00f1an un programa <i>(llamados exploits)<\/i> espec\u00edficamente para esta debilidad.<\/p>\n<p>Ning\u00fan usuario est\u00e1 a salvo de este tipo de ataques, ya que los piratas pueden perseguir tanto a los usuarios dom\u00e9sticos como a las grandes corporaciones.<\/p>\n<h2><b>\u00bfC\u00f3mo protegerse de los ataques de d\u00eda cero?<\/b><\/h2>\n<p>Aunque este tipo de ataques pueden ocurrir sin que el usuario haya hecho algo que lo cause, hay formas de protegerse:<\/p>\n<p><b>Actualizar el antivirus: <\/b>Es importante tener un antivirus actualizado. Los antivirus adem\u00e1s de la detecci\u00f3n de virus conocidos, incluyen algoritmos para detectar actividades sospechosas de amenazas no conocidas.<\/p>\n<p>En la medida de lo posible se recomienda utilizar un antivirus de pago, ya que suelen ser m\u00e1s completos y realizar una mejor protecci\u00f3n del sistema.<\/p>\n<p><b>Haz una copia de seguridad de tu informaci\u00f3n: <\/b>Si bien no hay manera de evitar al 100% un ataque del d\u00eda cero, este puede causar una p\u00e9rdida de datos a trav\u00e9s de un Ransomware.<\/p>\n<p>En ambos caso no hay nada mejor que <a href=\"https:\/\/win.pe\/blog\/copias-de-seguridad-en-la-nube\/\">realizar una copia de seguridad en la nube<\/a>, ya que de esta manera podemos recuperar r\u00e1pidamente la informaci\u00f3n. Recuerda que el ransomware puede cifrar o da\u00f1ar las copias de seguridad en las unidades conectadas <i>(Unidades USB o Discos Duros externos)<\/i>.<\/p>\n<h3><b>Las nuevas amenazas de Ransomware<\/b><\/h3>\n<p>El ransomware es, sin duda, el tipo de ataque que m\u00e1s afecta a los usuarios en la actualidad, ya que las v\u00edctimas suelen perder el acceso a todos sus datos, tanto personales como de trabajo. Los hackers cada vez utilizan t\u00e9cnicas m\u00e1s sofisticadas para saltar las medidas de seguridad de los usuarios.<\/p>\n<p>Habitualmente los propietarios de Mac suelen pensar que este tipo de amenazas solo afectan a Windows, pero deben tener cuidado con lo que descargan ya que <a href=\"https:\/\/blog.malwarebytes.com\/mac\/2020\/06\/new-mac-ransomware-spreading-through-piracy\/\" target=\"_blank\" rel=\"noopener\">los investigadores de MalwareBytes Labs, descubrieron hace un nuevo tipo de Ransomware<\/a> disfrazado de una aplicaci\u00f3n popular, que se instala sin levantar ninguna sospecha.<\/p>\n<p>El instalador se hace pasar como un instalador de la aplicaci\u00f3n leg\u00edtima Little Snitch, popular entre los usuarios de torrents.<\/p>\n<p>Como se\u00f1ala Malwarebytes Labs, <b>puede ser dif\u00edcil distinguir lo real de lo falso<\/b>, ya que el instalador falso est\u00e1 \u00ab<b>empaquetado de manera atractiva y profesional, con un instalador personalizado bien hecho que est\u00e1 correctamente firmado<\/b>\u00ab.<\/p>\n<p>El malware infecta la Mac y luego se propaga por todo el disco duro cifrando los datos y haciendo inaccesible la informaci\u00f3n.<\/p>\n<h2><strong>\u00bfC\u00f3mo recuperarse de un ataque de Ransomware r\u00e1pidamente?<\/strong><\/h2>\n<p>Afortunadamente en la actualidad se puede contratar conexiones a Internet de alta velocidad de subida <i>(Internet Sim\u00e9trico)<\/i> por lo que hacer copias de seguridad en la nube se pueden hacer muy r\u00e1pido.<\/p>\n<span class='bctt-click-to-tweet'><span class='bctt-ctt-text'><a href=\"https:\/\/x.com\/intent\/tweet?url=https%3A%2F%2Fwin.pe%2Fblog%2F%3Fp%3D1118&#038;text=Los%20servicios%20de%20almacenamiento%20en%20la%20nube%20tienen%20la%20ventaja%20de%20que%20actualizan%20nuestros%20datos%20en%20tiempo%20real.%20Esto%20nos%20permite%20una%20ventaja%20en%20caso%20de%20que%20un%20Ransomware%20se%20apodere%20de%20nuestro%20equipo.&#038;via=wininternetpe&#038;related=wininternetpe\" target=\"_blank\" rel=\"noopener noreferrer\">Los servicios de almacenamiento en la nube tienen la ventaja de que actualizan nuestros datos en tiempo real. Esto nos permite una ventaja en caso de que un Ransomware se apodere de nuestro equipo. <\/a><\/span><a href=\"https:\/\/x.com\/intent\/tweet?url=https%3A%2F%2Fwin.pe%2Fblog%2F%3Fp%3D1118&#038;text=Los%20servicios%20de%20almacenamiento%20en%20la%20nube%20tienen%20la%20ventaja%20de%20que%20actualizan%20nuestros%20datos%20en%20tiempo%20real.%20Esto%20nos%20permite%20una%20ventaja%20en%20caso%20de%20que%20un%20Ransomware%20se%20apodere%20de%20nuestro%20equipo.&#038;via=wininternetpe&#038;related=wininternetpe\" target=\"_blank\" class=\"bctt-ctt-btn\" rel=\"noopener noreferrer\">Share on X<\/a><\/span>\n<p>La mejor manera de evitar perder los datos es creando copias de seguridad. Una vez que tengas una copia de seguridad, puedes borrar tu disco duro y restaurarlo.<\/p>\n<p>Si a\u00fan no cuentas con Internet de Fibra \u00f3ptica sim\u00e9trica, <a href=\"https:\/\/win.pe\/internet?utm_source=web&amp;utm_medium=blog&amp;utm_campaign=organico&amp;utm_term=Seguridad&amp;utm_content=1118\" target=\"_blank\" rel=\"noopener noreferrer\">WIN te ofrece excelentes planes de Internet<\/a>, para que puedas subir y bajar datos a gran velocidad.<\/p>\n<div>[wbcr_php_snippet id=\u00bb871&#8243; title=\u00bbCTA Gen\u00e9rico\u00bb]<\/div>\n<p>Con la super velocidad de WIN podr\u00e1s respaldar r\u00e1pidamente tus datos y proteger informaci\u00f3n en todo momento.<\/p>\n<script type='text\/javascript' src='https:\/\/mktteamwin77034.activehosted.com\/f\/embed.php?static=0&id=1&69D0CE4B44FBF&nostyles=0&preview=0'><\/script>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los virus inform\u00e1ticos son un dolor de cabeza para todos los usuarios, ya que dependiendo de la raz\u00f3n por la que fueron dise\u00f1ados, pueden ser muy molestos o, incluso, peligrosos. Pero si hay algo que tiene en alerta a muchos, son los virus del d\u00eda cero. Estos virus de d\u00eda cero pueden llegar a ser &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/win.pe\/blog\/como-protegerse-de-virus-de-dia-cero\/\"> <span class=\"screen-reader-text\">Prot\u00e9gete de los Virus de d\u00eda cero (Zero Day) y nuevos tipos de Ransomware<\/span> Read More &raquo;<\/a><\/p>\n","protected":false},"author":5,"featured_media":1120,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"","footnotes":""},"categories":[49],"tags":[],"_links":{"self":[{"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/posts\/1118"}],"collection":[{"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/comments?post=1118"}],"version-history":[{"count":1,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/posts\/1118\/revisions"}],"predecessor-version":[{"id":2987,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/posts\/1118\/revisions\/2987"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/media\/1120"}],"wp:attachment":[{"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/media?parent=1118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/categories?post=1118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/tags?post=1118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}