{"id":407,"date":"2019-11-14T16:18:21","date_gmt":"2019-11-14T15:18:21","guid":{"rendered":"https:\/\/iconecta.es\/blog\/?p=407"},"modified":"2019-11-14T16:18:22","modified_gmt":"2019-11-14T15:18:22","slug":"como-identificarlos-virus","status":"publish","type":"post","link":"https:\/\/iconecta.es\/blog\/como-identificarlos-virus\/","title":{"rendered":"\u00bfC\u00f3mo identificarlos? \u00a1VIRUS!"},"content":{"rendered":"\n<p>Cada d\u00eda la navegaci\u00f3n por\ninternet es m\u00e1s frecuente, las compras online, las visitas a p\u00e1ginas web y\ngestionar todos nuestros certificados a trav\u00e9s del email.<\/p>\n\n\n\n<p>La posibilidad de enfrentarnos a\nun virus es cada vez m\u00e1s elevada. Podemos encontrarnos con infecciones que\nincluyen programas maliciosos, los cuales pueden recoger nuestros datos\npersonales y difundirlos por la red. Tambi\u00e9n pueden modificar los ajustes de tu\nsistema o del terminal m\u00f3vil, incluso pueden aprovechar tu equipo para infectar\na otras victimas. Esto no es todo, recaban informaci\u00f3n, tales como nombres de\nusuarios, contrase\u00f1as y toda la actividad en el navegador, incluido nuestra\ninformaci\u00f3n bancaria.<\/p>\n\n\n\n<p>Pueden incluso actuar en forma de\ntroyano, el cual puede abrir \u201cpuertas traseras\u201d para que, de este modo, entren\notros programas maliciosos en el sistema. Por lo tanto, nos hace muy\nvulnerables en nuestros equipos, permitiendo el acceso a nuevos virus que\npodr\u00edan ser todav\u00eda m\u00e1s peligrosos. <\/p>\n\n\n\n<p>Estos programas se ocultan en\nnuestro sistema como archivos ocultos, se pueden incluso registrar como\n\u201cservicios del sistema\u201d y modificar la configuraci\u00f3n del Registro de Windows o\nde nuestro sistema ya sea ordenador o terminal m\u00f3vil, de modo que se autoejecuta\ncuando nuestro equipo se inicia.<\/p>\n\n\n\n<p>Es muy com\u00fan que este tipo de software malicioso utilice nuestras cuentas de email para enviar correos basura, los cuales, contendr\u00e1n m\u00e1s virus, por lo tanto nos utilizar\u00edan como fuente para expandirse.<\/p>\n\n\n\n<p><strong>\u00bfC\u00f3mo podemos identificarlos?<\/strong><\/p>\n\n\n\n<p> Puede que accedamos a alguna p\u00e1gina web que nos indique que tenemos que actualizar cualquier aplicaci\u00f3n de nuestro navegador o del propio sistema, puede ser que accedamos a cualquier sitio web que ya est\u00e9 afectado, o lo m\u00e1s habitual, que recibamos un email, el cual indique que lleva adjunta una factura, una denuncia o una deuda, que al pulsar sobre dichas notificaciones mencionadas, ejecutaremos de forma oculta un archivo ejecutable que se instalar\u00e1 de forma autom\u00e1tica en nuestro sistema.<\/p>\n\n\n\n<p> <strong>\u00bfC\u00f3mo podemos evitarlo?<\/strong><\/p>\n\n\n\n<p>Es dif\u00edcil si tenemos un\nconocimiento insuficiente y nos comportamos de forma imprudente en nuestras\nnavegaciones online. Tenemos que llevar aut\u00e9ntica precauci\u00f3n a la hora de\nnavegar por internet e instalar software en nuestros equipos. MUY IMPORTANTE,\nno abrir ning\u00fan tipo de archivo adjunto en tu email si la cuenta que te est\u00e1\nenviado dicho email, no es de total confianza. En este caso elimina el correo y\nhaz como que no ha sucedido nada, es tu mejor arma. <\/p>\n\n\n\n<p>Para la descarga de software, solo\nutiliza programas de p\u00e1ginas oficiales y con descarga directa y si es posible\nverifica el hash. <\/p>\n\n\n\n<p>Aseg\u00farate siempre de que tu\nantivirus esta activo y actualizado, y adem\u00e1s es muy importante disponer de\nFirewall (cortafuegos) que pueda filtrarte los puertos que quieres tener\nabiertos.<\/p>\n\n\n\n<p>Esto son unos m\u00ednimos consejos que desde iConecta queremos ofrecerte, pero puedes ampliar tu informaci\u00f3n en www.incibe.es (Instituto Nacional de Ciberseguridad), donde frecuentemente publican diversos art\u00edculos de ciberseguridad para ayudarnos a ponernos al d\u00eda, ya seamos usuarios particulares, aut\u00f3nomos o empresas.<\/p>\n\n\n\n<p>\u00a1Nos vemos en pr\u00f3ximos posts, te invitamos a que nos sigas en Facebook, Instagram y Twitter!<br><br><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cada d\u00eda la navegaci\u00f3n por internet es m\u00e1s frecuente, las compras online, las visitas a p\u00e1ginas web y gestionar todos nuestros certificados a trav\u00e9s del email. La posibilidad de enfrentarnos a un virus es cada vez m\u00e1s elevada. Podemos encontrarnos con infecciones que incluyen programas maliciosos, los cuales pueden recoger nuestros datos personales y difundirlos [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":408,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"_et_pb_use_builder":"off","_et_pb_old_content":"<!-- wp:paragraph -->\n<p>Cada d\u00eda la navegaci\u00f3n por\ninternet es m\u00e1s frecuente, las compras online, las visitas a p\u00e1ginas web y\ngestionar todos nuestros certificados a trav\u00e9s del email.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>La posibilidad de enfrentarnos a\nun virus es cada vez m\u00e1s elevada. Podemos encontrarnos con infecciones que\nincluyen programas maliciosos, los cuales pueden recoger nuestros datos\npersonales y difundirlos por la red. Tambi\u00e9n pueden modificar los ajustes de tu\nsistema o del terminal m\u00f3vil, incluso pueden aprovechar tu equipo para infectar\na otras victimas. Esto no es todo, recaban informaci\u00f3n, tales como nombres de\nusuarios, contrase\u00f1as y toda la actividad en el navegador, incluido nuestra\ninformaci\u00f3n bancaria.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Pueden incluso actuar en forma de\ntroyano, el cual puede abrir \u201cpuertas traseras\u201d para que, de este modo, entren\notros programas maliciosos en el sistema. Por lo tanto, nos hace muy\nvulnerables en nuestros equipos, permitiendo el acceso a nuevos virus que\npodr\u00edan ser todav\u00eda m\u00e1s peligrosos. <\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Estos programas se ocultan en\nnuestro sistema como archivos ocultos, se pueden incluso registrar como\n\u201cservicios del sistema\u201d y modificar la configuraci\u00f3n del Registro de Windows o\nde nuestro sistema ya sea ordenador o terminal m\u00f3vil, de modo que se autoejecuta\ncuando nuestro equipo se inicia.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Es muy com\u00fan que este tipo de\nsoftware malicioso utilice nuestras cuentas de email para enviar correos\nbasura, los cuales, contendr\u00e1n m\u00e1s virus, por lo tanto nos utilizar\u00edan como\nfuente para expandirse.<\/p>\n<!-- \/wp:paragraph -->","_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[122],"tags":[],"class_list":["post-407","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interes","et-has-post-format-content","et_post_format-et-post-format-standard"],"_links":{"self":[{"href":"https:\/\/iconecta.es\/blog\/wp-json\/wp\/v2\/posts\/407","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/iconecta.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/iconecta.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/iconecta.es\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/iconecta.es\/blog\/wp-json\/wp\/v2\/comments?post=407"}],"version-history":[{"count":4,"href":"https:\/\/iconecta.es\/blog\/wp-json\/wp\/v2\/posts\/407\/revisions"}],"predecessor-version":[{"id":413,"href":"https:\/\/iconecta.es\/blog\/wp-json\/wp\/v2\/posts\/407\/revisions\/413"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/iconecta.es\/blog\/wp-json\/wp\/v2\/media\/408"}],"wp:attachment":[{"href":"https:\/\/iconecta.es\/blog\/wp-json\/wp\/v2\/media?parent=407"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/iconecta.es\/blog\/wp-json\/wp\/v2\/categories?post=407"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/iconecta.es\/blog\/wp-json\/wp\/v2\/tags?post=407"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}