Norton – Norton https://www.antivirus-la.com Antivirus & Anti-Malware Software Tue, 22 Apr 2025 14:17:23 +0000 es-AR hourly 1 https://www.antivirus-la.com/wp-content/uploads/sites/53/2024/10/NortonFull-Vertical-Light-CMYK-Print-thumbnail-150x150.png Norton – Norton https://www.antivirus-la.com 32 32 ¿Qué es una dirección IP? https://www.antivirus-la.com/que-es-una-direccion-ip/ Tue, 22 Apr 2025 14:01:07 +0000 https://www.antivirus-la.com/?p=1770

¿Qué es una dirección IP?

Su dirección IP es como la dirección digital de su casa. Permite que sus dispositivos, como su computadora o teléfono, se conecten en línea para cosas como navegar, comprar y enviar mensajes. Descubra cómo funcionan las direcciones IP, los diferentes tipos y cómo Norton VPN puede ayudar a proteger su IP del seguimiento, la vigilancia y las amenazas en línea.

Definición de dirección IP

 

Una dirección IP es un identificador único asignado a un dispositivo en Internet o en una red local. Abreviatura de “Protocolo de Internet”, IP se refiere a las reglas que dictan cómo se formatean y transmiten los datos a través de las redes.

Las direcciones IP son esenciales para el funcionamiento de Internet, ya que facilitan la comunicación al dirigir los datos entre dispositivos y garantizan que lleguen al destino previsto. Cada dirección IP incluye detalles de ubicación que hacen que los dispositivos sean identificables dentro de una red, lo que permite a Internet diferenciar entre computadoras, enrutadores y sitios web.

¿Cómo funcionan las direcciones IP?

 
Las direcciones IP funcionan proporcionando una etiqueta única a cada dispositivo en una red, lo que les permite enviar y recibir paquetes de datos de acuerdo con los protocolos TCP / IP. Los enrutadores y otros dispositivos de red utilizan estas direcciones para enrutar paquetes a su destino correcto, lo que garantiza una comunicación eficiente y precisa entre dispositivos.
 

A continuación, se muestra más de cerca cómo las direcciones IP ayudan a facilitar las transferencias de datos de red:

  1. Inicialización del dispositivo: el dispositivo se conecta a una red y se prepara para comunicarse.
  2. Asignación de direcciones IP: El enrutador de red asigna direcciones IP separadas a cada dispositivo de red, después de recibir su propia asignación de direcciones IP de una organización como ICANN (Corporación de Internet para la Asignación de Nombres y Números) a través del ISP (proveedor de servicios de Internet).
  3. Resolución del Sistema de nombres de dominio (DNS): Cuando ingresa un nombre de dominio (como google.com), el DNS lo traduce en una dirección IP legible por máquina. Este proceso permite que su dispositivo localice y se comunique con el servidor correcto en Internet.
  4. Transmisión de paquetes de datos: Los datos se dividen en paquetes, cada uno de los cuales contiene las direcciones IP de origen y destino. Estos paquetes de datos son enviados por el dispositivo transmisor y reenviados a través de la red.
  5. Traducción de direcciones de red (NAT): NAT modifica la información de la dirección IP en los encabezados de los paquetes a medida que los datos pasan a través de un enrutador, reemplazando la dirección IP privada con la dirección IP pública del enrutador. Esto permite que varios dispositivos de una red privada compartan una única IP pública.
  6. Enrutamiento y conmutación: El enrutamiento utiliza direcciones IP para dirigir paquetes de datos entre diferentes redes, mientras que la conmutación maneja el tráfico dentro de una sola red, utilizando direcciones MAC para enrutar paquetes a dispositivos específicos.
  7. Entrega y respuesta: Los paquetes de datos llegan al dispositivo o servidor de destino, identificado por su dirección IP. El destino puede enviar una respuesta o un acuse de recibo al dispositivo de origen, utilizando direcciones IP para garantizar la ruta de retorno correcta.
  8. Renovación y reasignación: Las direcciones IP dinámicas se renuevan y reasignan periódicamente a medida que los dispositivos se conectan y desconectan de las redes. Este proceso garantiza que cada dispositivo tenga una dirección IP válida y única, lo que evita conflictos y mantiene una organización de red eficiente.

Tipos de direcciones IP

 

Se utilizan diferentes tipos de direcciones IP para administrar el conjunto limitado de direcciones disponibles, mejorar la seguridad y satisfacer necesidades de red específicas. Entre ellas se incluyen las direcciones IP IPv4 e IPv6, las direcciones IP públicas y privadas, y las direcciones IP estáticas y dinámicas.

IPv4

 

IPv4 es una generación heredada de IP que todavía se usa ampliamente. Utilizan un formato de dirección de 32 bits, representado en notación decimal con puntos, con un máximo de 15 caracteres. Su principal inconveniente es el espacio de direcciones limitado, con solo alrededor de 4 mil millones de direcciones únicas posibles. Para ayudar a hacer frente al agotamiento de direcciones, los ISP utilizan técnicas como NAT, que permite que varios dispositivos compartan una sola IP pública.

Un ejemplo de una dirección IPv4 es: 192.168.1.1.

 

IPv6

 
Las direcciones IPv6 son la iteración de direcciones IP más reciente. Estos tipos de direcciones IP ofrecen un espacio de direcciones muy ampliado, mediante el uso de direcciones de 128 bits escritas como ocho grupos de cuatro dígitos hexadecimales. Esto permite más de 340 millones de direcciones únicas, un límite que probablemente nunca alcanzaremos. IPv6 también mejora la eficiencia del enrutamiento y la seguridad de la red al incorporar protocolos de autenticación y cifrado IPsec.
 

Un ejemplo de una dirección IPv6 es: 2401:0fc8:85b3:0000:0000:8b6e:0730:7314.

 

Dirección IP pública

 

Una dirección IP pública se asigna a dispositivos como enrutadores, a los que se puede acceder directamente a través de Internet. Las direcciones IP públicas son únicas y rastreables a nivel mundial, lo que permite que los dispositivos externos se comuniquen con su red, pero también las hace visibles y rastreables hasta una ubicación específica. Para mejorar la privacidad y la seguridad, los dispositivos dentro de una red local suelen compartir una dirección IP pública.

 

Dirección IP privada

 

El router asigna una dirección IP privada, o dirección IP local, a los dispositivos de la red local. Cada dispositivo obtiene una IP privada única para ayudar al router a dirigir el tráfico correctamente. A diferencia de las direcciones IP públicas, que son visibles en Internet, las IP privadas permanecen confinadas a su red local, lo que significa que no necesitan ser universalmente únicas y se pueden reutilizar en varias redes.

 

Dirección IP estática

 

Las direcciones IP estáticas, también conocidas como direcciones IP dedicadas o fijas, no cambian. Una vez que a un dispositivo se le asigna una dirección IP, esa dirección sigue siendo la misma. Las direcciones IP estáticas son comunes para servidores web, servidores de correo electrónico u otros dispositivos que deben ser accesibles de manera constante en la misma dirección.

 

Dirección IP dinámica

 

Las direcciones IP dinámicas son direcciones temporales asignadas a los dispositivos por el servidor DHCP de una red cada vez que un dispositivo se conecta a la red. Esto permite un uso eficiente de las direcciones disponibles, por lo que es ideal para redes con muchos usuarios. Las IP dinámicas también ofrecen beneficios de seguridad, ya que su naturaleza cambiante hace que sea más difícil para los piratas informáticos atacar.

 

Cómo encontrar tu dirección IP

 

Puede encontrar su dirección IP pública buscando en Google “¿Cuál es mi IP?” Google y otros servicios web conocen su dirección IP porque está asignada a su dispositivo y es necesaria para conectarse a Internet en primer lugar. Cuando realizas una búsqueda, Google suele mostrar tu dirección IP pública en un cuadro de información, pero es posible que tengas que desplazarte un poco hacia abajo para verla.

Pero si desea ver la dirección IP proporcionada por la red de su computadora o teléfono, conocida como su dirección IP privada, deberá buscar la IP local directamente en su dispositivo.

 

Encuentre su dirección IP en Windows

 

A continuación, te explicamos cómo buscar tu dirección IP en un PC:

  1. Vaya a Inicio > Configuración > Red e Internet.
  2. Seleccione Wi-Fi (para conexiones inalámbricas) o Ethernet (para conexiones por cable).

3. Haga clic en el icono Propiedades de su red, luego desplácese hasta que vea su dirección IP.

Encuentra tu dirección IP en la Mac

 

Para encontrar la dirección IP de tu Mac, sigue estos pasos:

  1. Abra Configuración del sistema > Detalles de la > Wi-Fi.
  2. Desplázate hasta que veas tu dirección IP.

Encuentra tu dirección IP en Android

 

También puede verificar la dirección IP de su teléfono siguiendo estos pasos:

  1. Ve a Configuración > Acerca del teléfono.
  2. Desplázate hacia abajo hasta que veas tu dirección IP.

Encuentra tu dirección IP en el iPhone

 

Para ver la dirección IP de tu iPhone:

  1. Ve a Configuración > Wi-Fi.
  2. Pulsa el icono de información azul junto a tu red.

3. Desplácese hacia abajo para ver sus direcciones IP IPv4 y (si corresponde) IPv6.

Es posible que veas varias direcciones IP en la lista si tienes asignada una dirección IP pública de tu operador de telefonía móvil y una dirección IP privada de tu red Wi-Fi.

 

¿Qué puede hacer alguien con tu dirección IP?

 
Si alguien tiene su dirección IP, puede aproximarse a su ubicación, rastrear su actividad en línea y, potencialmente, enviarle anuncios o ataques cibernéticos. Si bien una IP por sí sola no suele conducir a la piratería, puede ser un punto de partida para identificar y explotar las vulnerabilidades de su red.

A continuación, te mostramos más de cerca las formas en que un ciberdelincuente puede utilizar tu dirección IP:

  • Monitoree su actividad en línea: Un delincuente podría monitorear su actividad en línea utilizando su dirección IP interceptando el tráfico de red o explotando vulnerabilidades para acceder a sus dispositivos o datos.
  • Lanzar ciberataques: Su dirección IP podría usarse para lanzar ataques como ataques DDoS, abrumando su red con tráfico para interrumpir su conexión. También pueden dirigirse a usted con spyware o malware, lo que podría obtener acceso a su dispositivo y datos personales.
  • Personaliza el spam y las estafas: Los ciberdelincuentes pueden utilizar tu dirección IP para encontrar tu ubicación general. Más tarde, pueden aprovechar esta información para personalizar las estafas y los mensajes de spam, haciendo que le parezcan más relevantes.
  • Hacerse pasar por usted: si un hacker tiene su dirección IP, podría intentar hacerse pasar por usted suplantando su IP para que parezca que su actividad se origina en su dispositivo.
 

Cómo ocultar tu dirección IP

 
Los métodos comunes para ocultar una dirección IP incluyen el uso de una VPN, un servidor proxy, un firewall NAT o un navegador anónimo. También puede intentar conectarse a una dirección IP no estática o restablecer su enrutador.
 

Aquí hay un vistazo más de cerca a las diferentes formas de ocultar su dirección IP:

  • VPN: Una VPN oculta su dirección IP cifrando y enrutando su tráfico de Internet a través de un servidor VPN, que le asigna una nueva dirección IP y enmascara la original.
  • Servidores proxy: Aunque suelen carecer de cifrado, los proxies pueden ayudar a ocultar su dirección IP mostrando la dirección IP de su servidor a los sitios que visita.
  • Direcciones IP dinámicas: Su dirección IP no se oscurecerá exactamente, pero al cambiar periódicamente, las direcciones IP dinámicas asignadas por una red Wi-Fi pública o su operador de telefonía móvil dificultan su seguimiento o ataque.
  • Firewalls NAT: Un firewall NAT en su enrutador ayuda a ocultar su dirección IP mediante el uso de una IP pública compartida para varios dispositivos, lo que evita que el tráfico entrante acceda a sus dispositivos directamente sin reenvío de puertos.
  • Restablezca su módem: Restablecer su módem puede asignar una nueva dirección IP dinámica, reemplazando su IP anterior e interrumpiendo cualquier seguimiento o ataque en curso dirigido a su dirección IP anterior.
  • Navega con Tor: Al enrutar tu tráfico de Internet a través de una red encriptada de “nodos” de servidor, Tor ayuda a enmascarar tu dirección IP original, aunque todavía está expuesta al primer nodo de la red.
  • Restablezca su enrutador: Realizar un restablecimiento del enrutador puede asignar una nueva IP local a los dispositivos, pero no necesariamente cambiará su IP pública a menos que su ISP proporcione una IP dinámica.
 

Enmascara tu dirección IP

 

¿No quieres que los hackers aparezcan en tu puerta digital? Ocultar su dirección IP con una VPN de una marca confiable es la forma más efectiva y confiable de aumentar su privacidad y seguridad en Internet.

Norton VPN ayuda a proteger su dirección IP de miradas indiscretas que buscan rastrear su actividad en línea, descubrir su ubicación o robar datos personales o financieros confidenciales. Gracias al cifrado de nivel bancario, su IP se enmascara y sus datos se enrutan a través de un túnel seguro, lo que ayuda a garantizar una experiencia en línea privada y segura cada vez que se conecta.

Para recibir más información sobre Aufiero Informatica, haga clic aquí

leer más

Norton

¿Qué es una dirección IP?

¿Qué es una dirección IP? Su dirección IP es como la dirección digital de su casa. Permite que sus dispositivos, como su computadora o teléfono,

Read More »
]]>
1770
Cómo eliminar un virus de un teléfono Android en 6 pasos https://www.antivirus-la.com/como-eliminar-un-virus-de-un-telefono-android-en-6-pasos/ Wed, 09 Apr 2025 16:16:19 +0000 https://www.antivirus-la.com/?p=1552

Cómo eliminar un virus de un teléfono Android en 6 pasos

¿Tu teléfono se ralentiza o se sobrecalienta? Un comportamiento inusual podría ser una señal de que tienes un virus. Aprenda a eliminar virus de su Android y descubra cómo Norton puede ayudar a evitar que los intentos de estafa y el malware roben su información o dinero.

Los investigadores de inteligencia de amenazas estiman que, a partir de marzo de 2025, hay casi 36 millones de casos de malware en dispositivos Android. Los virus, un tipo común de malware, acechan en archivos descargables y aplicaciones que, sin saberlo, puedes instalar en tu dispositivo. Si bien eliminarlos puede parecer desalentador, a menudo puede deshacerse de los virus en su teléfono con solo unos simples pasos.
 

Esta guía paso a paso le mostrará cómo eliminar virus. Además, aprenderá algunas señales de advertencia de una infección y consejos para ayudar a mantener su teléfono o tableta a salvo del malware.

 

1. Ejecute un análisis antivirus

 
Una aplicación antivirus como Norton Mobile Security puede ser el mejor amigo de su Android. A menudo, un análisis rápido es todo lo que se necesita para identificar y eliminar el malware no deseado.
 

Para ejecutar un análisis antivirus, abra el antivirus, haga clic en el botón Análisis y siga las instrucciones que aparecen en pantalla. Algunos programas antivirus le permiten programar análisis regulares, mientras que otros ofrecen protección en tiempo real. Un buen antivirus te ayudará a eliminar cualquier virus de tu dispositivo.

 

2. Borra la caché y las cookies

 

Si su teléfono tiene malware, debe borrar la caché y las cookies de su navegador. Esto puede ayudar a eliminar archivos maliciosos ocultos o datos que el malware podría usar para operar.

 
A continuación, te explicamos cómo borrar la caché y las cookies en Chrome, uno de los navegadores más populares para los usuarios de Android:
  1. Abre Google Chrome.
  2. Toca el menú de tres puntos en la esquina superior derecha.
  3. Selecciona Eliminar datos de navegación.
  4. Selecciona Todo el tiempo en el menú desplegable y, a continuación, selecciona Eliminar datos en la esquina inferior derecha.
 

3. Reinicia tu dispositivo en modo seguro

 

Reiniciar el dispositivo en modo seguro, una versión reducida del sistema operativo que se utiliza para solucionar problemas, desactiva las aplicaciones de terceros (las que has instalado tú mismo) y evita que accedan a funciones como la cámara o los mapas. Esto puede evitar que el malware, como el spyware, se ejecute a través de esas aplicaciones mientras intenta eliminarlo.

 

A continuación, te explicamos cómo reiniciar tu dispositivo Android en modo seguro:

  1. Mantenga presionado el botón de encendido en el costado de su dispositivo.
  2. Mantenga presionado el botón Apagar en su pantalla.
  3. Presione OK para confirmar que desea ingresar al modo seguro.

 

Si su teléfono se comporta normalmente en modo seguro, podría indicar que el malware está oculto en una aplicación de terceros. Los signos de malware incluyen rendimiento lento, sobrecalentamiento o aplicaciones que se abren y cierran repentinamente.

 

4. Eliminar aplicaciones y archivos infectados

 

Busca archivos desconocidos o aplicaciones que no reconozcas: elimina todo lo que sea sospechoso. Para eliminar una app, mantenla presionada hasta que comience a temblar y luego toca desinstalar.

 

Las aplicaciones falsas que pueden contener malware deben ser lo primero que elimine. Busca estos signos cuando revises tus aplicaciones:
  • Permisos inusuales: Comprueba los permisos de tu aplicación y pregúntate si realmente los has concedido. Si una aplicación tiene acceso que no recuerdas haber aprobado, considera quitarla.
  • Aplicaciones duplicadas: si ves dos aplicaciones con el mismo nombre e icono, es posible que una sea falsa. Elimínelos a ambos y vuelva a descargar una versión confiable de la tienda oficial de Google Play.
  • Fuentes no oficiales: las aplicaciones descargadas de sitios web no verificados tienen más probabilidades de contener malware. Busca aplicaciones que no hayas instalado desde el sitio web oficial de un desarrollador o desde Google Play Store.
  • Opiniones negativas de los usuarios: Comprueba las opiniones de los clientes para ver si otras personas han denunciado malware. Si es así, desinstala la aplicación.
  • Diseño inusual: las aplicaciones con diseños extraños, funciones rotas o que imitan a otras pueden ser suplantadas. Es más probable que contengan malware, por lo que es mejor eliminarlos.
  •  

 

Después de verificar si tiene aplicaciones sospechosas, continúe con sus archivos. Puedes revisar tus archivos con la aplicación Archivos integrada de Google para explorar las carpetas del sistema.

 

Si encuentra archivos sospechosos, búsquelos antes de eliminarlos, ya que eliminar archivos vitales podría causar problemas adicionales para su teléfono. Si no está seguro de si un archivo es malware o un archivo crucial del sistema, es mejor usar un software antivirus dedicado, como Norton Mobile Security, que lo ayudará a identificar y eliminar los archivos dañinos por usted.

 

5. Activar Google Play Protect

 

Google Play Protect te proporciona una capa adicional gratuita de protección contra el malware engañoso. Es un sistema de defensa incorporado que escanea las aplicaciones y le advierte si algo parece sospechoso. En primer lugar, podría ayudarlo a evitar la instalación de aplicaciones peligrosas.

Obtenga Norton Mobile Security

A continuación, te indicamos cómo activar Google Play Protect:

  1. Abre Google Play y selecciona el icono de tu perfil en la esquina superior derecha.
  2. Selecciona Play Protect y, a continuación, el icono de engranaje en la esquina superior derecha.
  3. Activa Analizar aplicaciones con Play Protect y Mejorar la detección de aplicaciones dañinas.
 

Al habilitar “Mejorar la detección de aplicaciones dañinas”, se analizarán las aplicaciones descargadas directamente de los sitios web. Si bien esta función agrega una capa adicional de protección, sigue siendo esencial verificar al desarrollador y asegurarse de que está descargando aplicaciones de su sitio web oficial.

 

6. Realiza una comprobación de seguridad de la cuenta de Google

 
Una vez que estés seguro de que tu dispositivo está libre de malware, realiza una comprobación de seguridad de la cuenta de Google. El malware puede recopilar las credenciales de su cuenta de Google o tomar el control de su cuenta. Una revisión de seguridad rápida podría ayudar a bloquear su cuenta y mantener su información segura.
 

Esto es lo que debes revisar durante la verificación de seguridad de Google:

  • Contraseñas guardadas: si usas Google Password Manager, revisa tus contraseñas para ver si alguna es débil o está comprometida. Cámbialas por contraseñas seguras y únicas para mantener tus contraseñas seguras.
  • Dispositivos que han iniciado sesión: Revisa los dispositivos conectados a tu cuenta de Google. Si encuentras un dispositivo no autorizado, elimínalo inmediatamente y actualiza la contraseña de tu cuenta.
  • Actividad de seguridad: comprueba si hay alguna actividad inusual, como intentos de inicio de sesión desde lugares que no reconoces. Esto podría ser una señal de que su cuenta se ha visto comprometida a través de malware o una violación de datos.
  • Autenticación de dos factores: habilite la autenticación de dos factores (2FA) para agregar una capa adicional de seguridad, protegiéndolo de la apropiación de cuentas. Esto hace que sea mucho más difícil para los piratas informáticos acceder a su cuenta, incluso si tienen su contraseña.
  • Aplicaciones de terceros: revisa las aplicaciones que tienen acceso a tu cuenta de Google. Si no reconoce ninguno o no los ha usado por un tiempo, revoque su acceso para evitar la recopilación de datos no deseada.
 

Último recurso: restablecimiento de fábrica de su dispositivo

 
Si lo has intentado todo y tu teléfono sigue teniendo malware, restablece la configuración de fábrica de tu dispositivo. Esto borrará todas las aplicaciones y archivos de tu teléfono, así que no olvides hacer una copia de seguridad de tus datos importantes primero.
 

A continuación, te explicamos cómo restablecer los valores de fábrica de tu teléfono Android:

  1. Abra Configuración, desplácese hacia abajo y toque Sistema.
  2. Desplázate hacia abajo hasta la parte inferior y selecciona Opciones de restablecimiento.
  3. Seleccione Borrar todos los datos (restablecimiento de fábrica).
 
En caso de que se haya perdido el primer paso, ejecute un análisis antivirus como Norton Mobile Security para Android antes de intentar un restablecimiento de fábrica. Podría salvarte de perder todos los archivos de tu teléfono y de la molestia de tener que configurarlo de nuevo.

Señales de que tu teléfono Android puede tener malware

 

Si su teléfono se sobrecalienta o funciona lentamente, o su batería se agota rápidamente, es posible que tenga malware. Actúe de inmediato para evitar que los piratas informáticos recopilen sus datos o encripten sus archivos y los retengan para pedir un rescate.

 

Estas son algunas señales de que tu dispositivo Android tiene malware:

  • Su dispositivo se comporta de manera extraña: la ralentización del teléfono, el sobrecalentamiento o el agotamiento rápido de la batería podrían ser signos de que el malware está ejerciendo una presión excesiva sobre su dispositivo. Querrá restablecer su teléfono en modo seguro para averiguar si una aplicación está causando esto.
  • Está recibiendo demasiados anuncios emergentes: ver demasiados anuncios emergentes puede ser una señal de que su teléfono tiene un tipo específico de malware conocido como adware. El adware puede recopilar su información, venderla a otras empresas y bombardearlo con anuncios molestos.
  • Tu teléfono tiene aplicaciones no reconocidas: Mira tu lista de aplicaciones para ver si tienes alguna aplicación que no recuerdes haber instalado tú mismo. Estos podrían ser malware que se coló en su teléfono y se autoinstaló sin que usted lo supiera.
  • Tiene un uso de datos inusualmente alto: un aumento repentino en el uso de datos podría ser una señal de que el malware está enviando información desde su dispositivo a los ciberdelincuentes. Verifica tu uso de datos en la configuración de tu teléfono o en tu factura (si tienes límites de datos) y desconéctate de Internet si algo parece estar mal.
  • Está recibiendo mensajes no solicitados: esto podría significar que el malware de su dispositivo ya ha compartido algunos de sus datos personales con los ciberdelincuentes. Los mensajes no solicitados podrían ser parte de ataques de smishing para engañarlo y hacer que revele información más confidencial.
  • Tu teléfono está enviando mensajes: algunos programas maliciosos pueden acceder a la aplicación de mensajería de tu teléfono y enviar mensajes de texto a tus contactos. Si alguien te pregunta sobre mensajes extraños provenientes de tu número, podría ser una señal de que tu dispositivo está comprometido.
 
Conocer las señales es el primer paso para deshacerse del malware de su dispositivo Android. Para estar seguro, ejecute un análisis antivirus de inmediato para detectar y eliminar cualquier amenaza.
 

Consejos para ayudar a proteger tu dispositivo Android contra el malware

 

La forma más fácil de ayudar a proteger su dispositivo Android del malware es instalar una solución antivirus sólida. También puede aumentar su protección actualizando su software, evitando enlaces sospechosos y utilizando contraseñas seguras.

 

Estos son algunos consejos para proteger tu dispositivo Android:

  • Use software antivirus: Un buen software antivirus, como Norton Mobile Security para Android, puede ayudar a mantener su teléfono seguro. También le evita tener que eliminar el malware manualmente.
  • Mantenga el software actualizado: el software obsoleto puede estar lleno de exploits que los piratas informáticos usan para acceder a su teléfono. La actualización del software le brinda la mejor oportunidad de evitar estas debilidades.
  • No hagas clic en enlaces sospechosos: Los enlaces sospechosos pueden conducir a sitios web no seguros, que podrían instalar automáticamente malware en tu dispositivo. Evita los enlaces en los mensajes no solicitados, ya sea que los recibas por mensaje de texto, correo electrónico o redes sociales.
  • Usa contraseñas seguras: Crea contraseñas seguras para cada cuenta a fin de reducir las posibilidades de que te roben la cuenta. Haz que la contraseña de cada cuenta sea única, ya que la reutilización de contraseñas te hace vulnerable a los ataques de fuerza bruta.
  • Evite las aplicaciones que no sean de confianza: Instale aplicaciones solo desde Google Play Store o directamente desde el sitio web de un desarrollador de confianza.
  • Evita rootear tu teléfono: El rooting elimina las restricciones integradas del sistema operativo, lo que permite una personalización más profunda, pero también debilita la seguridad de tu Android.
  • Evite las conexiones Wi-Fi inseguras: Las conexiones Wi-Fi públicas suelen ser menos seguras que las privadas. Para proteger tu conexión a Internet cuando utilices una red Wi-Fi pública, utiliza una VPN para el cifrado. Esto ayuda a protegerlo de los piratas informáticos que realizan ataques de intermediario en la red.
 

¿Qué pueden hacer los virus y otros programas maliciosos a tu teléfono Android?

 

El malware y los virus pueden robar su información confidencial, infiltrarse en su dispositivo para instalar aún más malware y cifrar sus archivos para mantenerlos como rehenes. En casos extremos, el malware puede incluso borrar su sistema, dejando su dispositivo inutilizable.

En última instancia, la mayoría de los ciberdelincuentes crean malware para ganar dinero. Intentarán extorsionarte directamente, vender tu información personal en la web oscura o incluso robar tu identidad. Es por eso que es crucial eliminar cualquier virus de su Android antes de que pueda causar estragos en su vida digital.

 

Mantén tu teléfono Android a salvo del malware

 

Los teléfonos son los principales objetivos del malware porque almacenan muchos datos personales. ¡Piensa en toda la información que confías a tu teléfono!

 
Ayude a proteger su dispositivo y sus datos valiosos con Norton Mobile Security para Android, que puede advertirle sobre aplicaciones sospechosas y sitios web fraudulentos. Si tomas medidas proactivas y te dotas de las herramientas adecuadas, puedes mantener tu Android más seguro frente a amenazas maliciosas.

Read More

Norton

What is an IP address?

What is an IP address? Your IP address is like your digital home address. It lets your devices, like your computer or phone, connect online

Read More »
]]>
1552
Estadísticas de ransomware: datos y tendencias para 2025 https://www.antivirus-la.com/estadisticas-de-ransomware-datos-y-tendencias-para-2025/ Tue, 01 Apr 2025 15:44:09 +0000 https://www.antivirus-la.com/?p=1519

Estadísticas de ransomware: datos y tendencias para 2025

El ransomware es una amenaza cada vez mayor para empresas, organizaciones e individuos de todo el mundo. Cuanto más sepas sobre esta amenaza cibernética, mejor protegido estarás. Conozca algunas de las estadísticas de ransomware más alarmantes y defiéndase de los ataques de ransomware y otras amenazas digitales con una herramienta de seguridad cibernética de última generación.

El ransomware es una variedad insidiosa de malware que los ciberdelincuentes utilizan para cifrar los datos esenciales del sistema de sus objetivos y bloquear eficazmente a los usuarios de su software. Luego, los atacantes amenazan con restringir aún más el acceso o filtrar información confidencial a menos que sus víctimas paguen. Los ataques de ransomware suelen dirigirse a grandes organizaciones como escuelas, hospitales y empresas.

 

Con tantas organizaciones que dependen de la infraestructura de TI, los ataques de ransomware pueden tener un impacto devastador. Siga leyendo para conocer las últimas estadísticas y tendencias en ransomware, y descubra qué puede hacer para protegerse a sí mismo y a su organización.

 

Estadísticas clave sobre el ransomware

  • Según un Informe de Amenazas Gen, los ataques de ransomware aumentaron un 50% en los últimos tres meses de 2024, basándose en el aumento del 100% que ya se había producido en los tres meses anteriores.
  • En 2023, el 66% de las organizaciones informaron haber experimentado un ataque de ransomware, según una encuesta de Sophos de 2024. Pero es probable que los ataques de ransomware no se reporten.
  • De hecho, Black Fog estimó que en junio de 2024 la proporción de ataques no reportados fue del 774%, lo que significa que ocurrieron al menos siete veces más ataques de los que se informaron. Esto a pesar de las mejoras en los informes en los últimos años, lo que pone de manifiesto la magnitud del problema del ransomware.
  • Según una encuesta de ExtraHop, el 91% de las víctimas de ransomware pagaron al menos un rescate en el último año, a pesar de que el 88% de las organizaciones encuestadas informaron que confían en la capacidad de sus organizaciones para gestionar las amenazas cibernéticas.
  • Las pequeñas empresas se encuentran entre las más vulnerables a los daños duraderos. Un estudio de la Universidad de Maryland descubrió que, tras un ataque de ransomware, el 60% de las pequeñas empresas cerraron en seis meses debido a las repercusiones financieras, ya que muchas de ellas no tenían los recursos para resistir de manera efectiva.
  • Cuando instituciones vitales como hospitales son atacados, los ataques de ransomware pueden ser mortales. Un estudio realizado por la Universidad de Minnesota descubrió que entre los pacientes ya ingresados cuando comienza un ataque, los ataques de ransomware a los hospitales provocan un aumento del 35% al 41% en las tasas de mortalidad hospitalaria. Esto se debe a que el ransomware interrumpe los cuidados intensivos, poniendo en peligro la vida de los pacientes en condiciones críticas.
 

¿Con qué frecuencia ocurren los ataques de ransomware?

 
Solo en el primer semestre de 2024 se registraron más de 2.500 ataques, lo que supone 14 al día, pero esos ataques son sólo los que se denunciaron. Según otro estudio, el número de ataques de ransomware reportados, tanto fallidos como exitosos, en 2023 ascendió a unos 10 intentos por segundo.
 
Semperis, una empresa experta en seguridad de Directorio Activo, incluso actualizó su filosofía general para “asumir una violación constante” en su Informe de Riesgo de Ransomware 2024, que descubrió que el 74% de los encuestados informaron haber sido atacados por ransomware varias veces en los 12 meses anteriores.
 
 
Es más fácil que nunca lanzar un ataque de ransomware, gracias a la propagación del ransomware como servicio (RaaS) y la accesibilidad de las herramientas de piratería. RaaS ya está disponible para su compra en la web oscura, lo que significa que los hackers no tienen que crear su propio ransomware para llevar a cabo los ataques.
 
LockBit es uno de los proveedores de RaaS más populares, responsable del 24% de los ataques de ransomware en todo el mundo en 2023. De hecho, las cinco principales variantes de ransomware son todas RaaS:
  1. Bit de bloqueo
  2. ALPHv/BlackCat
  3. Cl0p
  4. Jugar
  5. Basta Negra
 
Entre los diferentes tipos de ataques de ransomware, los ataques a la cadena de suministro están ganando protagonismo. De las violaciones de datos ocurridas en 2023, el 15% involucró a un tercero o proveedor. Mientras tanto, uno de los ataques de ransomware más notables de 2024 tuvo como objetivo Blue Yonder, una empresa de software de cadena de suministro, lo que provocó una caída generalizada con dos de sus mayores clientes: Starbucks y Morrisons, una cadena de supermercados.
 

Los ataques de ransomware a la cadena de suministro son especialmente efectivos, ya que tienen un efecto dominó no solo en la organización objetivo, sino en toda la industria a la que sirve. A medida que las organizaciones se vuelven más interconectadas y dependen de sistemas centralizados, son cada vez más vulnerables a los ataques de ransomware. Esta vulnerabilidad a menudo se ve exacerbada por la necesidad urgente de las víctimas de evitar interrupciones en sus operaciones, lo que puede llevar a decisiones apresuradas con respecto a los pagos.

 

Las fuerzas del orden dan un paso al frente, pero también lo hacen las amenazas

 
A finales de 2023, una importante operación de ransomware de la banda ALPHv/Black Cat se anotó una gran victoria para las fuerzas del orden. Esto ayudó a unas 500 víctimas a evitar el pago colectivo de 68 millones de dólares en demandas de rescate. Para cuando el FBI adquirió las claves de cifrado de ALPHv, la banda ya había explotado a más de 1.000 víctimas y había aceptado pagos de rescate por valor de 300 millones de dólares.
 

Sin embargo, con cada operación cibercriminal que se desbarata, surge otra que ocupa su lugar, y los recién llegados suelen ser aún más formidables. Por ejemplo, el grupo de ransomware LockBit se puso en contacto con los afiliados de ALPHv, convenciéndolos de que cambiaran y continuaran las negociaciones con las víctimas.

Como resultado, 2024 fue el año más grande de la historia de LockBit, hasta que el FBI se hizo con 7.000 claves de cifrado. Esta es una buena noticia para los internautas respetuosos de la ley, pero no pasará mucho tiempo antes de que aparezca otra banda de ransomware para ocupar su lugar.

 

Tipos de ransomware

 
Existen muchos tipos de ransomware, así como múltiples grupos de ransomware. El ransomware como servicio es, con mucho, el tipo de ransomware más popular, y los cinco principales atacantes en los Estados Unidos son RaaS.
 
Lockbit, APLHv y Cl0p se encuentran entre las cepas de ransomware más notorias del año pasado, y el relativamente nuevo Play, que apareció por primera vez en 2022, también demostró ser una amenaza formidable. En 2023, Play atacó al proveedor de servicios informáticos Xplain y publicó 65.000 archivos relacionados con el gobierno suizo en la dark web.
 
Otros tipos de ransomware se dirigen específicamente a usuarios individuales y pequeñas empresas, lo que exige miles de dólares en lugar de millones. Estas son las principales cepas de ransomware de 2024:
  1. RansomHub
  2. Bit de bloqueo
  3. Medusa
  4. Jugar
  5. INC
 

Objetivos comunes de ransomware

 

Los atacantes de ransomware van donde está el dinero. Esto significa que las industrias y los países de ingresos altos, en lugar de los consumidores y los países de ingresos más bajos, tienen más probabilidades de ser atacados. Este es el desglose de los objetivos de ransomware más comunes.

 

Empresas

 
Los minoristas experimentaron el mayor aumento en los ataques de ransomware, experimentando un aumento del 22% en los ataques por semana. Los proveedores de servicios financieros también son atacados con mayor frecuencia. A finales de 2024, el 65% de las organizaciones financieras de todo el mundo habían informado de haber sido víctimas de al menos un ataque de ransomware.
 
Las organizaciones sanitarias y de salud pública, incluidos los hospitales, también se encuentran entre las más propensas a ser atacadas. Los sectores y organizaciones de infraestructura crítica son objetivos populares porque es más probable que paguen un rescate para restaurar rápidamente el acceso a los servicios críticos.
 

Las cinco industrias con más ataques de ransomware reportados en 2024 fueron:

  1. Fabricación
  2. Finanzas
  3. Servicio
  4. Venta al por menor
  5. Alimentos y bebidas
 
El sector educativo también es cada vez más atacado por el ransomware. En 2023, los ataques contra escuelas K-12 aumentaron un 105%, mientras que los ataques a la educación superior aumentaron un 70%.

Individuos

 
Si bien los ataques de ransomware se dirigen principalmente a grandes organizaciones que presumiblemente pueden pagar un rescate considerable, algunos ataques son pura extorsión contra clientes y usuarios finales. En 2023, la banda de ransomware Cl0p hackeó MOVEit transfer, un software de transferencia de archivos gestionado y seguro, y tomó como rehenes los datos de casi 18 millones de personas.
 
En términos más generales, se informó que a un tercio de los consumidores estadounidenses les robaron sus datos en 2023, por un total de 6 terabytes. La identidad personal y la información de salud fueron la información con más probabilidades de ser robada.
 

Países específicos

 
Estados Unidos experimentó más ataques de ransomware que cualquier otro país en los últimos meses de 2024, y la mitad de todos los ataques se dirigieron a él. Mientras tanto, Francia experimentó la tasa más alta de ataques a lo largo de 2024, con el 74% de las organizaciones informando que habían sido atacadas en el último año.
 

¿Quién lleva a cabo los ataques de ransomware?

 
El Índice Mundial de Ciberdelincuencia, que recopila datos sobre ciberdelincuencia de todo el mundo (incluidos datos sobre ataques de ransomware), descubrió que la mayoría de los ciberataques se originan en un pequeño número de países. Estos son los cinco principales, siendo Rusia el originador de la mayoría de los ciberataques.
  1. Rusia
  2. Ucrania
  3. Corea del Norte
  4. China
  5. Estados Unidos
 

Estos países encabezan la lista debido a varios factores: tienen una población altamente educada, relativamente pocas oportunidades de obtener ganancias (en algunos casos) e importancia geopolítica.

Si bien los ciberataques pueden ser parte de un conflicto internacional, la mayoría de los ataques de ransomware son llevados a cabo por delincuentes individuales que utilizan RaaS o bandas organizadas de ciberdelincuentes que trabajan independientemente de la influencia estatal. Un número relativamente pequeño de pandillas son responsables de la mayoría de los ataques de ransomware.

 
En el sector sanitario, más de la mitad de todos los ataques de ransomware son llevados a cabo por una de las cinco bandas de ransomware. Por supuesto, siempre aparecen nuevas bandas de ransomware. Solo en el segundo trimestre de 2024, había 27 nuevos grupos de ransomware en escena.
 

El impacto financiero del ransomware

 
En 2023, los pagos de ransomware superaron los 1.000 millones de dólares por primera vez en la historia, y el coste medio de un ataque de ransomware es ahora de 4,91 millones de dólares. En particular, el ransomware puede tener un impacto financiero devastador en las empresas, incluso cuando no pagan. Mientras tanto, los impactos financieros del tiempo de inactividad, la pérdida de productividad y el daño a la reputación pueden ser difíciles de cuantificar.
 
La criptomoneda es, con mucho, la moneda de pago más popular para los atacantes de ransomware, debido en parte a su mayor anonimato. A mediados de 2024, ya se habían pagado casi 460 millones de dólares en rescates en criptomonedas. 2024 también fue un año récord para los pagos de ransomware en general, con el mayor pago de la historia, por valor de unos 75 millones de dólares, pagado al grupo de ransomware Dark Angels.

 

En el estudio State of Ransomware 2024, publicado por ActualTech, los investigadores descubrieron que el 29% de las organizaciones consultadas tienen una estricta política de no pago para el ransomware, lo que garantiza que tengan un procedimiento claro a seguir si son víctimas. Sin embargo, todavía queda un largo camino por recorrer, ya que otro 29% de las organizaciones no tienen ninguna política de ransomware.

 
El seguro puede ayudar a mitigar las pérdidas financieras: en 2023, el seguro se utilizó para pagar aproximadamente una cuarta parte de la cantidad exigida por el rescate. Si bien el seguro es una bendición para las víctimas, hace poco para abordar los problemas subyacentes que incentivan a los atacantes de ransomware.
 
Se ha demostrado una y otra vez que pagar el rescate no da sus frutos. Solo un tercio de las organizaciones que pagaron un rescate en 2023 lograron restaurar completamente el acceso a los datos, y el 13% de las que pagaron no recuperaron el acceso en absoluto y tuvieron que recuperar sus datos de otra manera.
 
Incluso si el acceso a los datos se restablece por completo, los datos violados a menudo terminan en la web oscura, donde los ciberdelincuentes pueden comprar y vender información para futuros ataques o planes para cometer robo de identidad.
 
Incluso si el acceso a los datos se restablece por completo, los datos violados a menudo terminan en la web oscura, donde los ciberdelincuentes pueden comprar y vender información para futuros ataques o planes para cometer robo de identidad.
 
La cantidad de datos disponibles en la web oscura es enorme. Si bien las cifras exactas son difíciles de obtener, las filtraciones de datos conocidas ayudan a revelar la magnitud del problema. En una sola violación de datos de AT&T en 2024, los datos de más de 70 millones de clientes aparecieron en la web oscura.
 
El tiempo de inactividad resultante de la pérdida de acceso a datos valiosos también tiene repercusiones financieras. Las empresas tienen un promedio de 56 horas de tiempo de inactividad después de un incidente de seguridad. En la industria pesada, el costo medio del tiempo de inactividad promedia alrededor de $ 125,000 por hora; Por lo tanto, 56 horas de inactividad equivaldrían a más de 7 millones de dólares en pérdidas por violación de seguridad.
 

Métodos de ataque de ransomware

 
El método de ataque de ransomware más “tradicional” sigue siendo el más frecuente; La mayoría de los ataques de ransomware que las empresas observaron en 2023 se llevaron a cabo a través de datos cifrados a cambio de un rescate, con un 55%.
 
Sin embargo, para muchas organizaciones, los ataques de cifrado de datos también van acompañados de otros vectores de ataque, especialmente cuando no invierten en una ciberseguridad adecuada.
 
La doble extorsión es otro método de ataque de ransomware cada vez más popular: los atacantes de ransomware no solo cifran datos confidenciales, sino que también los exfiltran (los roban) y amenazan con vender o filtrar los datos en la web oscura. Según Rapid7 Labs, en el primer semestre de 2023 se publicaron una media de 24 grupos de ransomware en sitios de fugas al mes, y el número aumentó a 40 grupos en el mismo periodo de 2024, lo que supone un aumento de aproximadamente el 66% en los grupos de ransomware que publican en sitios de fugas de datos.

 

Otro método de ransomware cada vez más común es publicar los datos en sitios de filtración. En 2023, hubo un aumento del 75% en las publicaciones en sitios de fuga de datos en comparación con 2022. Combinados, los ataques de ransomware que ocurrieron a través de vulnerabilidades explotadas y credenciales comprometidas representaron el 65% de los ataques en 2023.

 
Algunos ransomware también llegan a un dispositivo directamente a través de correos electrónicos de phishing, pero esto solo representa alrededor del 5% de los casos. La mayoría de los ataques de ransomware se realizan a través de credenciales robadas obtenidas en la web oscura. Los datos robados se pueden obtener a través de estafas de phishing en las redes sociales u otros métodos de comunicación, conectando indirectamente el phishing con los ataques de ransomware.
 

Predicciones y prevención del ransomware

 
Se espera que los ataques de ransomware sean más frecuentes y financieramente dañinos. Para 2031, se prevé que se producirá un ataque de ransomware cada 2 segundos, lo que se traduce en la alucinante cifra de 43.200 ataques al día. A nivel mundial, se estima que las pérdidas cuantificables atribuidas al ransomware alcanzarán los 265.000 millones de dólares en 2031.

 

También es más probable que los ataques de ransomware estén vinculados a actores estatales, y los gobiernos hacen uso de piratas informáticos y RaaS para financiar operaciones militares o promover agendas políticas.

 

A pesar de las predicciones y la prevalencia actual del ransomware, muchas organizaciones carecen de estrategias preventivas adecuadas contra los ataques de ransomware.

 
Lamentablemente, muchos no están preparados. Según el informe State of Ransomware 2024 de Ransomware.org, poco menos de la mitad (48%) de los encuestados consideró que su organización estaba preparada para un ataque de ransomware. Una proporción similar de organizaciones (46%) tenía equipos pequeños de respuesta a incidentes, de 5 personas o menos.
 
Muchos ataques de ransomware se producen en parte debido a datos confidenciales obtenidos de violaciones de datos. Un estudio de Ponemon descubrió que el 60% de las violaciones de datos ocurrieron debido a una vulnerabilidad conocida sin parches que podría haberse solucionado antes de la violación de datos. En la misma encuesta, el 52% de los encuestados dijo que utilizaba procesos manuales para responder a las vulnerabilidades, lo que los ponía en desventaja.
 
La IA puede cambiar el impacto de futuras vulnerabilidades, ya que se utilizan herramientas de IA para la gestión de parches. Microsoft descubrió que el uso de la IA permitía a la empresa predecir las vulnerabilidades con mayor probabilidad de ser explotadas dentro de los 30 días posteriores a su divulgación.
 
Los empleados de los usuarios finales fuera de los departamentos de TI suelen ser el eslabón más débil en las defensas de las organizaciones. Sin embargo, la formación en ciberseguridad puede reducir el riesgo de ciberataques del 60% a tan solo el 10%.
 
El uso de software de ciberseguridad, como antivirus, puede ayudar a evitar el ransomware y otras amenazas en línea prevenibles.
 

Ayude a defenderse contra los ataques de ransomware

 

Los ataques de ransomware no van a desaparecer. Constantemente aparecen y evolucionan nuevas amenazas, y depende de usted mantenerse un paso por delante de los atacantes.

 

Norton 360 Deluxe puede ayudarlo a mantenerse al tanto de las amenazas en evolución y mantener sus datos más seguros. Además de la protección contra ransomware, virus y otros programas maliciosos, Norton 360 Deluxe ayuda a bloquear sitios web falsos que intentan robar sus contraseñas. También viene con una VPN segura para que puedas navegar por Internet de forma más privada. Obtenga ciberdefensas galardonadas para ayudar a proteger su vida digital.

Read More

Norton

What is an IP address?

What is an IP address? Your IP address is like your digital home address. It lets your devices, like your computer or phone, connect online

Read More »
]]>
1519
Las 5 principales estafas en las redes sociales https://www.antivirus-la.com/las-5-principales-estafas-en-las-redes-sociales/ Fri, 21 Mar 2025 15:45:26 +0000 https://www.antivirus-la.com/?p=1456

Las 5 principales estafas en las redes sociales

Social media sites like twitter and facebook have a dark side. Phishing requests are a common ploy by cybercriminals. Beware of blindly clicking on shortened URLs. Check your antivirus and anti-spyware protection.

Estamos programados para ser criaturas sociales, y sitios como Twitter y Facebook han capitalizado esto con gran éxito. Según su directora de operaciones, Sheryl Sandberg, Facebook atrae 175 millones de inicios de sesión todos los días.

Pero con esta tremenda popularidad también viene un lado oscuro. Los creadores de virus y otros ciberdelincuentes van a donde están los números, y eso incluye a los sitios de redes sociales populares. Para ayudarte a evitar una estafa o una infección viral, hemos elaborado esta lista de las cinco principales estafas en las redes sociales.

5. Cartas en cadena

 

You’ve likely seen this one before — the dreaded chain letter has returned. It may appear in the form of, “Retweet this and Bill Gates will donate $5 million to charity!” But hold on, let’s think about this. Bill Gates already does a lot for charity. Why would he wait for something like this to take action? Answer: He wouldn’t. Both the cause and claim are fake.

 

 

Entonces, ¿por qué alguien publicaría esto? Buena pregunta. Podría ser algún bromista que busca reírse, o un spammer que necesita “amigos” para comunicarse más tarde. Muchas personas bien intencionadas transmiten estas afirmaciones falsas a otros. Rompe la cadena e infórmales de la probable artimaña.

 

4. Robo de efectivo

 

Por su propia naturaleza, los sitios de redes sociales nos facilitan mantenernos en contacto con amigos, al mismo tiempo que nos acercamos para conocer a otros nuevos. Pero, ¿qué tan bien conoces realmente a estos nuevos conocidos? Esa persona con la foto de perfil atractiva que acaba de hacerse amiga de ti, y de repente necesita dinero, es probablemente algún ciberdelincuente en busca de dinero fácil. Piénsalo dos veces antes de actuar. De hecho, el mismo consejo se aplica incluso si conoces a la persona.

Imagínate esto: acabas de recibir una solicitud urgente de uno de tus verdaderos amigos que “perdió su billetera en vacaciones y necesita algo de efectivo para volver a casa”. Entonces, siendo la persona servicial que eres, envías algo de dinero de inmediato, según sus instrucciones. Pero hay un problema: tu amigo nunca envió esta solicitud. De hecho, ni siquiera es consciente de ello. Su computadora infectada con malware tomó todos sus contactos y reenvió el correo electrónico falso a todos, esperando ver quién mordía.

 

De nuevo, piensa antes de actuar. Llama a tu amigo. Infórmele de la solicitud y vea si es cierta. A continuación, asegúrese de que su computadora no esté infectada también.

 

3. Cargos ocultos

 

“¿Qué tipo de personaje de STAR WARS eres? ¡Descúbrelo con nuestro cuestionario! ¡Todos tus amigos lo han tomado!” Hmm, esto suena interesante, así que ingresa su información y número de celular, según las instrucciones. Después de unos minutos, aparece un mensaje de texto. Resulta que eres más Yoda que Darth Vader. Bueno, eso es interesante… pero no tanto como lo será la factura del celular del próximo mes.

También acaba de suscribirse sin saberlo a un servicio dudoso que cobra $ 9.95 cada mes.

Resulta que ese “servicio gratuito y divertido” no es ni lo uno ni lo otro. Tenga cuidado con estos juegos de cebo y cambio. Tienden a prosperar en las redes sociales.

 

2. Solicitudes de phishing

 

“¡Alguien acaba de poner estas fotos de ti borracho en esta fiesta salvaje! ¡Échales un vistazo aquí!” ¿Eh? ¡Déjame verlo! Inmediatamente, hace clic en el enlace adjunto, que lo lleva a su página de inicio de sesión de Twitter o Facebook. Allí, ingresas la información de tu cuenta, y un ciberdelincuente ahora tiene tu contraseña, junto con el control total de tu cuenta.

¿Cómo sucedió esto? Tanto el correo electrónico como la página de destino eran falsos. Ese enlace en el que hiciste clic te llevó a una página que solo se parecía a tu sitio social previsto. Se llama phishing, y te acaban de engañar. Para evitarlo, asegúrese de que su seguridad en Internet incluya defensas antiphishing. Muchos programas freeware y shareware no incluyen esta protección esencial.

 

1. URLs ocultas

 

Tenga cuidado de no hacer clic a ciegas en URL acortadas. Los verás en todas partes en Twitter, pero nunca sabes a dónde vas a ir, ya que la URL (“Uniform Resource Locator”, la dirección web) oculta la ubicación completa. Al hacer clic en un enlace de este tipo, podría dirigirlo al sitio deseado o a uno que instale todo tipo de malware en su computadora.

Los acortadores de URL pueden ser bastante útiles. Solo tenga en cuenta sus posibles trampas y asegúrese de tener protección en tiempo real contra spyware y virus.

En pocas palabras: los sitios que atraen a un número significativo de visitantes también van a atraer a un elemento criminal. Si toma precauciones de seguridad con anticipación, como el uso de protección antivirus y antispyware, puede defenderse contra estos peligros y navegar con confianza.

leer más

Norton

¿Qué es una dirección IP?

¿Qué es una dirección IP? Su dirección IP es como la dirección digital de su casa. Permite que sus dispositivos, como su computadora o teléfono,

Read More »
]]>
1456