{"id":542,"date":"2020-09-23T15:39:07","date_gmt":"2020-09-23T20:39:07","guid":{"rendered":"http:\/\/win.pe\/blog\/?p=542"},"modified":"2024-05-28T11:51:08","modified_gmt":"2024-05-28T16:51:08","slug":"los-virus-una-amenaza-invisible","status":"publish","type":"post","link":"https:\/\/win.pe\/blog\/los-virus-una-amenaza-invisible\/","title":{"rendered":"Los virus, una amenaza invisible"},"content":{"rendered":"<p>Somos conscientes que el 2020 ha cambiado la forma de interactuar de las personas, incrementado de manera exponencial el uso del Internet, pero con ello vienen los riesgos del mismo como los virus inform\u00e1ticos, que tienen como objetivo general alterar el normal funcionamiento de tus dispositivos, sin el consentimiento del usuario.<\/p>\n<p>En los \u00faltimos meses se ha reportado el incremento de m\u00e1quinas infectadas con alg\u00fan virus inform\u00e1tico. Seg\u00fan el <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/04\/23\/victorygate-disrumpen-botnet-minar-criptomonedas-afecta-peru\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>informe realizado en abril 2020 por ESET<\/strong><\/a>, ellos indican que encontraron una Botnet no documentada, a la cual denominaron \u201cVictoryGate\u201d. Conformada principalmente por dispositivos ubicados en Per\u00fa, pa\u00eds con m\u00e1s del 90% de los dispositivos comprometidos.<\/p>\n<p>Esto representaba un riesgo considerable, dado a que trae consigo grandes ataques inform\u00e1ticos, vulnerando servidores de diferentes organizaciones o da\u00f1ando diferentes PC de usuarios mediante el uso elevado de los recursos de la misma, generando sobrecalentamiento, lenta respuesta de los programas o conexi\u00f3n de tu Internet e incluso da\u00f1os como p\u00e9rdida de informaci\u00f3n.<\/p>\n<h2>\u00bfQu\u00e9 es una BotNet?<\/h2>\n<p>Una botnet es un grupo de dispositivos conectados a Internet que han sido infectados con software maliciosos que permite su control remoto, oblig\u00e1ndoles a enviar spam, propagar virus o realizar ataques de degeneraci\u00f3n de servicio distribuido (DDos), adem\u00e1s otorga el control del dispositivo a los ciberdelincuentes sin revelar su presencia. El dispositivo hackeado funciona como siempre, pero, simult\u00e1neamente, sigue las \u00f3rdenes del l\u00edder de la botnet sin el consentimiento de los propietarios reales de los equipos.<\/p>\n<p>As\u00ed mismo, <strong>ESET<\/strong> ha confirmado que la propagaci\u00f3n de la amenaza es a trav\u00e9s de medios extra\u00edbles USB.<\/p>\n<h2>Ataque DDoS<\/h2>\n<p>La forma m\u00e1s conocida de utilizar una botnet es organizando un ataque de denegaci\u00f3n de servicio distribuido, tambi\u00e9n conocido como DDoS. Lo que hace la botnet es sobrecargar un servidor con peticiones innecesarias, lo que genera que el servidor colapse y deje de estar disponible para los usuarios en general. Cuantos m\u00e1s dispositivos est\u00e9n conectados a la botnet, m\u00e1s potente ser\u00e1 el ataque DDoS.<\/p>\n<h2>\u00bfC\u00f3mo protegerse de las botnets?<\/h2>\n<p>Existen diferentes medidas que puedes tener en cuenta para protegerte de las botnets, un buen consejo ser\u00eda cambiar regularmente las contrase\u00f1as de todas tus cuentas e incluso del acceso a tu router y otros dispositivos conectados. Actualizar continuamente el sistema operativo y, sobre todo, los programas antimalware. Otro ser\u00eda evitar acceder a sitios cuya seguridad no est\u00e9 bien valorada, ya que normalmente las botnets se aprovechan de la vulnerabilidad de estas, adem\u00e1s de evitar seguir enlaces de dudosa procedencia. No olvidemos que la mejor alternativa es contar con un buen antivirus o programa de seguridad que te proteja de cualquier amenaza.<\/p>\n<h2>\u00bfQu\u00e9 antivirus podr\u00eda utilizar?<\/h2>\n<p>Existen un sin n\u00famero de antivirus, no podemos mencionar todos, pero te recomendaremos algunos, en su mayor\u00eda son de paga, pues vale la pena invertir un poco m\u00e1s de dinero al mes para mantener informaci\u00f3n importante correctamente asegurada.<\/p>\n<p><strong>Avast<\/strong> es un antivirus que protege en tiempo real analizando archivos desconocidos antes de que lleguen hasta el usuario. Posee una interfaz muy intuitiva, con protecci\u00f3n avanzada de aplicaciones, la cual incluye un nuevo modo pasivo para ejecutar varios productos de seguridad en paralelo. El programa es completamente gratuito, es decir que no existe la versi\u00f3n de pago y todo del contenido se ofrece de forma completa a quienes realicen su descarga.<\/p>\n<p><strong>ESET Internet Security<\/strong> es uno de los m\u00e1s conocidos en el mercado, ideal para usuarios avanzados de Internet. Protege a tus dispositivos de todos los tipos de malware, incluyendo virus, ransomware, rootkits, gusanos y spyware. Gracias al m\u00f3dulo multiplataforma, una vez adquieras est\u00e9 antivirus podr\u00e1s proteger hasta 3 dispositivos a S\/194.60 anuales con prueba gratis de 30 d\u00edas.. Cabe recalcar que las funcionalidades variar\u00e1n seg\u00fan el sistema operativo a proteger.<\/p>\n<p>Otro excelente antivirus de paga es <strong>McAfee<\/strong>, el pionero de los antivirus y una de las empresas m\u00e1s antiguas de ciberseguridad. Permite escanear descargas para los cargadores maliciosos e identifica todas las URLs sospechosas mediante su herramienta WebAdvisor. Otra de sus grandes herramientas es que escanea las redes sociales para asegurarse de que los enlaces y archivos publicados en sus perfiles no conducen a sitios peligrosos o virus descargable. Cuenta con paquete Total Protection de McAfee que ofrece un completo motor antimalware, capaz de detectar y eliminar todo tipo de amenazas cibern\u00e9ticas. De acuerdo a tus necesidades puedes elegir entre los paquetes Individual, varios dispositivo u Hogar.<\/p>\n<p>Por \u00faltimo <strong>Norton Security Deluxe<\/strong> es un antivirus de paga muy completo con un \u00edndice de detecci\u00f3n y eliminaci\u00f3n antimalware del 100%. A medida que navega, marca los sitios da\u00f1inos por la reputaci\u00f3n en los resultados de b\u00fasqueda, adem\u00e1s de realizar un an\u00e1lisis exhaustivo a todas las descargas de la web, siendo capaz de bloquear los ataques de los equipos infectados conectados a su red. Cuenta con tres rangos de precio de acuerdo al paquete que elijas Standard, Deluxe o Premium.<\/p>\n<p>Finalmente debes buscar un antivirus que se ajuste a tus necesidades y que ofrezca la protecci\u00f3n que necesitas. As\u00ed como tener en cuenta, el procesador de tu computadora o dispositivo para que el antivirus pueda correr de manera \u00f3ptima.<\/p>\n<h2>Conclusi\u00f3n<\/h2>\n<p>Esperamos que estas recomendaciones te hayan sido de gran ayuda para elegir un buen antivirus para tu PC que te permita mantener tu informaci\u00f3n segura y disfrutar de tu servicio de Internet como es debido.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sigue nuestros consejos para evitar ataques de virus inform\u00e1ticos y disfruta gracias al internet de Win.<\/p>\n","protected":false},"author":5,"featured_media":543,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","footnotes":""},"categories":[49],"tags":[],"_links":{"self":[{"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/posts\/542"}],"collection":[{"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/comments?post=542"}],"version-history":[{"count":2,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/posts\/542\/revisions"}],"predecessor-version":[{"id":3834,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/posts\/542\/revisions\/3834"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/media\/543"}],"wp:attachment":[{"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/media?parent=542"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/categories?post=542"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/tags?post=542"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}