<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ProdeX Informática &#187; Troyanos</title>
	<atom:link href="https://www.prodex-informatica.com/wp/tag/troyanos/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.prodex-informatica.com/wp</link>
	<description>Informática para la empresa y el profesional</description>
	<lastBuildDate>Mon, 22 Dec 2025 15:59:04 +0000</lastBuildDate>
	<language>es-ES</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.2.38</generator>
	<item>
		<title>SOBRE ZOMBIES Y OTROS ENGENDROS&#8230; ¿QUÉ SON LAS REDES ZOMBIE?</title>
		<link>https://www.prodex-informatica.com/wp/zombies-otros-engendros-las-redes-zombie/</link>
		<comments>https://www.prodex-informatica.com/wp/zombies-otros-engendros-las-redes-zombie/#comments</comments>
		<pubDate>Mon, 14 Nov 2016 13:35:34 +0000</pubDate>
		<dc:creator><![CDATA[Miguel Ángel Bueno Sánchez]]></dc:creator>
				<category><![CDATA[Metainformática]]></category>
		<category><![CDATA[ProdeX]]></category>
		<category><![CDATA[ProdeX Informática]]></category>
		<category><![CDATA[Espías]]></category>
		<category><![CDATA[Informática]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[metainformática]]></category>
		<category><![CDATA[Prodex]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Troyanos]]></category>
		<category><![CDATA[Virus]]></category>
		<category><![CDATA[Web]]></category>

		<guid isPermaLink="false">https://www.prodex-informatica.com/wp/?p=1688</guid>
		<description><![CDATA[<p>Hace cuatro días que pasó la festividad de Todos los Santos, últimamente más conocida como Halloween. Tradiciones aparte, la cosa viene a cuento porque también hace pocos días pudimos ver <a class="more-link" href="https://www.prodex-informatica.com/wp/zombies-otros-engendros-las-redes-zombie/">Seguir leyendo &#8594;</a></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/zombies-otros-engendros-las-redes-zombie/">SOBRE ZOMBIES Y OTROS ENGENDROS&#8230; ¿QUÉ SON LAS REDES ZOMBIE?</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/11/Redes.Zombie.jpg"><img class="alignleft wp-image-1692 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/11/Redes.Zombie-300x178.jpg" alt="Redes.Zombie" width="300" height="178" /></a>Hace cuatro días que pasó la festividad de Todos los Santos, últimamente más conocida como Halloween. Tradiciones aparte, la cosa viene a cuento porque también hace pocos días pudimos ver y leer en las noticias que <a href="http://cice.es/noticia/ataque-mundial-desde-dispositivos-iot/" target="_blank">parte de Internet “había caído” por culpa del ataque de unos “hackers”</a>.</p>
<p>Con más o menos acierto, los redactores de las noticias intentaron explicar utilizando el menor número de tecnicismos posible cómo se había producido ese ataque. Les fue más fácil explicar qué consecuencias había tenido, ya que durante horas el acceso a muchas aplicaciones y servicios de uso habitual fue imposible, y eso lo notó muchísima gente.</p>
<p>Uno se pregunta cómo es posible que una cosa “tan grande” como Internet pueda dejar de funcionar así, de un plumazo, por culpa de unas pocas personas. La respuesta es sencilla:<span id="more-1688"></span> Internet se diseñó hace decenios, por lo que tiene sus puntos débiles, y <a href="https://www.prodex-informatica.com/wp/index.php/nos-espian-traves-de-la-tecnologia-consejos-practicos-para-intentar-evitarlo/" target="_blank">esas personas sabían muy bien lo que hacían</a>. Es como aquello de por qué se hundió el “insumergible” Titanic, pues porque estaba hecho de hierro, y todos sabemos el hierro por sí mismo no flota. No vamos a entrar aquí en el tema de las razones que motivaron a estas personas a realizar tal acción, que algunos califican de hazaña y otros de terrorismo.</p>
<p>Pero a ver cómo explico lo que pasó… El ataque se realizó porque miles de “cosas” conectadas a Internet realizaron a la vez millones de peticiones de información a unos pocos –aunque muy grandes– ordenadores que forman parte de la infraestructura de Internet, y estos acabaron colapsándose. Vino a ser algo así como cuando hay una tormenta y <a href="https://www.prodex-informatica.com/wp/index.php/como-evitar-que-nuestro-pc-se-estropee-causa-de-bajadassubidas-de-tension-yo-apagones-de-luz/" target="_blank">un rayo provoca una subida de tensión que hace que nuestros electrodomésticos se averíen</a>. Solo que en este caso la tormenta estaba muy bien dirigida contra un objetivo concreto.</p>
<p>¿Y por qué hablo de “cosas” y no sólo de ordenadores? Resulta que una de las tendencias actuales es algo llamado “<a href="https://www.prodex-informatica.com/wp/index.php/la-internet-de-las-cosas-mi-lavadora-esta-hablando/" target="_blank">Internet de las cosas</a>” (en inglés IoT, o sea, Internet of Things) que significa que no sólo los ordenadores (incluyendo los smartphones) se conectan a Internet, sino también otros muchos aparatos: Sistemas de aire acondicionado, alarmas, cámaras de vigilancia, coches, juguetes e incluso bombillas toman ahora el apellido de “inteligentes” porque pueden autogestionarse y, por supuesto, controlarse desde el exterior a través de Internet. Y muchos tienen graves fallos de seguridad, porque ¿para qué va a querer nadie tomar el control de una bombilla en un bar del Congo? Vaya, pues resulta que sí.</p>
<p>Hasta aquí, vale. Pero ¿cómo se pusieron de acuerdo todos esos aparatos para lanzar el ataque? Pues porque esas personas las habían infectado con un virus informático de manera que pudieran tomar el control remoto. En concreto, en este caso se hicieron con miles de cámaras de vigilancia diseminadas por todo el mundo. Es lo que se conoce como una “red zombie”. Y teniendo el control de una red zombie con miles de dispositivos conectados a Internet se tiene un poder enorme, que se puede usar para muchas cosas, entre ellas para tumbar una oficina, una empresa, un país o, ya puestos, parte de Internet.</p>
<p>Los dispositivos que forman parte de una “red zombie”, también conocidas como “botnet”, lo están porque han sido infectados con un virus que hace que puedan trabajar de forma normal a la vez que “obedecen fielmente” (igual que un zombie) a quien tiene el control remoto. Y así éste puede hacer lo que quiera, o lo que pueda, con ellos.</p>
<p>¿Y cómo sé yo que mi ordenador o mi nevera no forman parte de una “red zombie”? Bueno, pues aunque no haya un método 100% fiable, existen algunos servicios que permiten saber si alguno de nuestros dispositivos se ha visto implicado recientemente en un ataque de este tipo. Estos servicios no pueden garantizarnos que nadie se haya aprovechado nunca de nuestros aparatos, pero sí pueden avisarnos si alguien sí que lo ha hecho.</p>
<p>Como siempre, unos servicios son más efectivos que otros. Yo quisiera destacar el ofrecido por la Oficina de Seguridad del Internauta, perteneciente al Instituto Nacional de Ciberseguridad (INCIBE), en la dirección <a href="https://www.osi.es/es/servicio-antibotnet" target="_blank">https://www.osi.es/es/servicio-antibotnet</a> . Ofrece un interesante servicio online llamado “<a href="https://www.osi.es/es/servicio-antibotnet" target="_blank">Chequea tu conexión</a>” que vale la pena probar. Y además es gratis.</p>
<p>La ciberseguridad es un tema en el que por mucho que se avance, siempre quedará un largo camino por recorrer. Pero esta no es razón para que no tomemos medidas preventivas, y tampoco hace falta volverse paranoico con el tema. Muchas veces, acostumbrarse a tomar medidas sencillas y elementales puede ser suficiente para que otros no se aprovechen de nosotros.</p>
<p>Y si lo consiguen, por lo menos que se lo hayan currado, ¿no?.</p>
<p>Nos despedimos hasta nuestro próximo artículo, si te ha gustado no olvides que puedes hacérnoslo saber a través de las vías de contacto habituales, es decir, dejando un comentario aquí o en cualquiera de nuestras <a href="https://es-es.facebook.com/prodexinformatica/" target="_blank">redes sociales</a>.</p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/zombies-otros-engendros-las-redes-zombie/">SOBRE ZOMBIES Y OTROS ENGENDROS&#8230; ¿QUÉ SON LAS REDES ZOMBIE?</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prodex-informatica.com/wp/zombies-otros-engendros-las-redes-zombie/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>VIRUS QUE SE ESCONDE EN UN MAIL DE CORREOS</title>
		<link>https://www.prodex-informatica.com/wp/virus-que-se-esconde-en-un-mail-de-correos/</link>
		<comments>https://www.prodex-informatica.com/wp/virus-que-se-esconde-en-un-mail-de-correos/#comments</comments>
		<pubDate>Thu, 04 Dec 2014 19:05:17 +0000</pubDate>
		<dc:creator><![CDATA[José Manuel Peña Millet]]></dc:creator>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Troyanos]]></category>
		<category><![CDATA[Urgente]]></category>
		<category><![CDATA[Virus]]></category>

		<guid isPermaLink="false">https://www.prodex-informatica.com/wp/?p=744</guid>
		<description><![CDATA[<p>Desde el día 2 de diciembre nos estamos encontrando con un virus que los antivirus no consiguen detectar. Con toda seguridad en pocas horas o días podrán hacerlo, pero de <a class="more-link" href="https://www.prodex-informatica.com/wp/virus-que-se-esconde-en-un-mail-de-correos/">Seguir leyendo &#8594;</a></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/virus-que-se-esconde-en-un-mail-de-correos/">VIRUS QUE SE ESCONDE EN UN MAIL DE CORREOS</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Desde el día 2 de diciembre nos estamos encontrando con un <a title="VIRUS INDETECTABLE EN USB. BAD USB, UN VIRUS “RARO”" href="https://www.prodex-informatica.com/wp/index.php/virus-indetectable-en-usb-bad-usb-un-virus-raro/" target="_blank">virus </a>que los antivirus no consiguen detectar. Con toda seguridad en pocas horas o días podrán hacerlo, pero de momento te explicamos como puede infectar tu ordenador para que no caigas en la trampa. Básicamente se camufla dentro de <span id="more-744"></span>un mail que parece venir de Correos, y viene personalizado. Te avisa de que tienes una carta certificada y te propone un enlace para ver la información del envío. También hay un enlace para <a title="CÓMO EVITAR QUE LLEGUE SPAM Y PUBLICIDAD BASURA A MI MAIL" href="https://www.prodex-informatica.com/wp/index.php/como-evitar-que-llegue-spam-y-publicidad-basura-a-mi-mail/" target="_blank">darse de baja</a> de este tipo de notificaciones, como manda la LOPD. Bajo ninguna circunstancia hagas clic en ninguno de los dos enlaces. Si lo haces, el virus comenzará a encriptar tus ficheros con un sistema imposible de descifrar. Además aparecerá algún fichero con nombres parecidos a «como eliminar este virus», con la apariencia de ser un documento explicativo. Pero se trata del propio virus que seguirá cifrando más archivos. Si te aparece alguna pantalla en la que te propone pagar para eliminarlo, tampoco sigas ese consejo.</p>
<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2014/12/virus.camuflado.en_.correos.jpg"><img class="alignright wp-image-743 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2014/12/virus.camuflado.en_.correos-300x264.jpg" alt="virus.camuflado.en.correos" width="300" height="264" /></a>Aquí tienes una imagen de la apariencia de este mail infectado con el virus. Como puedes observar la redacción del mensaje tiene algunos errores gramaticales evidentes, pero las personas que se han infectado están acostumbradas a recibir otros emails muy parecidos desde correos, por lo que no se han parado a leer en detalle, y les ha parecido el mismo tipo de mail habitual.</p>
<p>El principal problema de este virus es que aunque el antivirus lo borre de la «faz del disco» (dentro de unos días), los ficheros cifrados seguirán cifrados, sin posibilidad de recuperación. La única alternativa es utilizar la copia de seguridad que seguro que tienes. Si no es así en Prodex te explicamos como hacerlas <a title="CÓMO HACER COPIAS DE SEGURIDAD. PROTEGERSE ANTE LA PÉRDIDA DE DATOS." href="https://www.prodex-informatica.com/wp/index.php/como-hacer-copias-de-seguridad-protegerse-ante-la-perdida-de-datos/" target="_blank">aquí</a>.</p>
<p>Durante unos días, mientras tu antivirus se actualiza para detectar este último engendro, debes prestar atención a este tipo de emails, porque seguro que van a aparecer «clones» provenientes de otras fuentes. Y si a pesar de todo acabas con el ordenador infectado, ponte en contacto con nosotros para intentar salvarlo.</p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/virus-que-se-esconde-en-un-mail-de-correos/">VIRUS QUE SE ESCONDE EN UN MAIL DE CORREOS</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prodex-informatica.com/wp/virus-que-se-esconde-en-un-mail-de-correos/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>VIRUS INDETECTABLE EN USB. BAD USB, UN VIRUS “RARO”</title>
		<link>https://www.prodex-informatica.com/wp/virus-indetectable-en-usb-bad-usb-un-virus-raro/</link>
		<comments>https://www.prodex-informatica.com/wp/virus-indetectable-en-usb-bad-usb-un-virus-raro/#comments</comments>
		<pubDate>Thu, 30 Oct 2014 22:28:06 +0000</pubDate>
		<dc:creator><![CDATA[José Manuel Peña Millet]]></dc:creator>
				<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Informática]]></category>
		<category><![CDATA[Conexiones]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Troyanos]]></category>
		<category><![CDATA[Virus]]></category>

		<guid isPermaLink="false">https://www.prodex-informatica.com/wp/?p=699</guid>
		<description><![CDATA[<p>Al principio del verano de 2014 se empezó a hablar del virus BAD USB. Un virus indetectable que puede infectar cualquier aparato que tenga un conector USB. Se generó una <a class="more-link" href="https://www.prodex-informatica.com/wp/virus-indetectable-en-usb-bad-usb-un-virus-raro/">Seguir leyendo &#8594;</a></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/virus-indetectable-en-usb-bad-usb-un-virus-raro/">VIRUS INDETECTABLE EN USB. BAD USB, UN VIRUS “RARO”</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2014/10/USB_Mini-B_and_Standard-A_plugs.jpg"><img class="alignleft wp-image-697" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2014/10/USB_Mini-B_and_Standard-A_plugs.jpg" alt="USB_Mini-B_and_Standard-A_plugs" width="200" height="180" /></a>Al principio del verano de 2014 se empezó a hablar del virus BAD USB. Un virus indetectable que puede infectar cualquier aparato que tenga un conector USB. Se generó una alarma por las tremendas consecuencias que puede tener, después de que una empresa de seguridad informática alemana explicara cómo era posible incluir un virus en el “firmware” de una memoria USB.</p>
<p>Este virus permitiría engañar al antivirus aparentando ser un teclado, o una cámara, o una tarjeta de red. Y por tanto podría ejecutar instrucciones de una manera oculta, porque a día de hoy no existe ningún antivirus que tenga<span id="more-699"></span> acceso al firmware de un dispositivo.</p>
<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2014/10/ROM_BIOS_220px.jpg"><img class="alignright wp-image-698 size-full" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2014/10/ROM_BIOS_220px.jpg" alt="ROM_BIOS_220px" width="220" height="109" /></a>Por si no queda claro, todos los aparatos electrónicos incorporan hoy en día un <a title="firmware" href="http://es.wikipedia.org/wiki/Firmware" target="_blank">firmware</a> que controlan al más bajo nivel lo que hacen. Desde un reproductor mp3, un televisor, un teléfono móvil, un ordenador, un coche. En algunas ocasiones se le llama BIOS y en otras, incorrectamente, sistema operativo.</p>
<p>Estamos acostumbrados a que el antivirus se actualice periódicamente, también lo hace el sistema operativo del ordenador, y muchos otros programas, y por supuesto tampoco nos sorprende que lo haga el teléfono o la videoconsola. Menos habitual es que avise el televisor de que hay una actualización, o el coche, o el reproductor de DVD, o una memoria USB. Y sin embargo los fabricantes ponen a disposición del usuario actualizaciones para corregir o mejorar todos esos dispositivos.</p>
<p>Lo que hace especial estas actualizaciones es el lugar donde se almacenan y la forma en que lo hacen. Un chip de memoria al que sólo tiene acceso el propio dispositivo, contiene estos programas imprescindibles para su funcionamiento.</p>
<p>Por ejemplo, un teléfono móvil, descargará la actualización en su memoria “normal” y luego te propondrá aplicarla. En cambio, el procedimiento para actualizar un reproductor de DVD o una videoconsola, exige grabar un DVD con el contenido de la actualización proporcionada por el fabricante, y después seleccionar varias opciones con el mando a distancia.</p>
<p>El último paso, independientemente del dispositivo, es cruzar los dedos para que no se vaya la luz o se gaste la batería mientras se traslada al chip de memoria especial, porque en tal caso el aparato puede quedar inutilizado para siempre.</p>
<p>Este virus BAD USB es capaz de simular una actualización del firmware de una memoria USB, y colarse en esa memoria de una manera <a title="indetectable" href="http://www.marcelopedra.com.ar/blog/2014/08/01/otra-razon-mas-para-compartir-tus-usbs-con-cualquiera-virus-indetectable/" target="_blank">indetectable</a>. En teoría, también podría colarse en una cámara, en un teclado, en un teléfono, en un ratón, etc.</p>
<p>En la conferencia de hackers <a title="conferencia" href="https://www.blackhat.com/us-14/" target="_blank">BLACK HAT</a> de Las Vegas de este año explicaron en detalle cómo funciona este procedimiento de infección. Dieron un toque de atención a los fabricantes para que pusieran los medios para impedir que esto se convierta en un problema. Pero dejaron claro que <a title="amenaza" href="http://www.welivesecurity.com/la-es/2014/08/11/analisis-badusb-nueva-amenaza-no-es-apocalipsis/" target="_blank">NO</a> hay que preocuparse mucho ahora mismo, porque no está al alcance de todo el mundo fabricar un virus con estas características, ni tampoco se puede infectar cualquier dispositivo fácilmente.</p>
<p>En definitiva, no sé si aparecerán más virus de este tipo en el futuro, pero ahora mismo se trata sólo de una <a title="vulnerabilidad" href="http://www.tecnicosweb.com/paginas/noticias/vulnerabilidad-usb-permite-transmision-virus-indetectables/" target="_blank">vulnerabilidad</a> sin ninguna implementación real conocida. Si se llegara a explotar por los ciberdelincuentes tendríamos que desechar cada dispositivo infectado, porque no sería nada fácil desinfectarlo, ni si quiera con la amplia experiencia de ProdeX.</p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/virus-indetectable-en-usb-bad-usb-un-virus-raro/">VIRUS INDETECTABLE EN USB. BAD USB, UN VIRUS “RARO”</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prodex-informatica.com/wp/virus-indetectable-en-usb-bad-usb-un-virus-raro/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>WHATSAPP ES HACKEADO OTRA VEZ. ¿NO PODEMOS PROTEGERNOS?</title>
		<link>https://www.prodex-informatica.com/wp/whatsapp-es-hackeado-otra-vez-podemos-protegernos/</link>
		<comments>https://www.prodex-informatica.com/wp/whatsapp-es-hackeado-otra-vez-podemos-protegernos/#comments</comments>
		<pubDate>Sun, 07 Sep 2014 17:19:59 +0000</pubDate>
		<dc:creator><![CDATA[José Manuel Peña Millet]]></dc:creator>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[ProdeX]]></category>
		<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[Espías]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Troyanos]]></category>

		<guid isPermaLink="false">https://www.prodex-informatica.com/wp/?p=626</guid>
		<description><![CDATA[<p>La aplicación de mensajería instantánea que más utilizamos todos ha vuelto a ser hackeada. En esta ocasión dos españoles, ingenieros informáticos, han conseguido interceptar un mensaje y además no ha <a class="more-link" href="https://www.prodex-informatica.com/wp/whatsapp-es-hackeado-otra-vez-podemos-protegernos/">Seguir leyendo &#8594;</a></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/whatsapp-es-hackeado-otra-vez-podemos-protegernos/">WHATSAPP ES HACKEADO OTRA VEZ. ¿NO PODEMOS PROTEGERNOS?</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2014/09/whatsapp.jpg"><img class="alignleft wp-image-625 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2014/09/whatsapp-225x300.jpg" alt="whatsapp hackeado" width="225" height="300" /></a>La aplicación de mensajería instantánea que más utilizamos todos ha vuelto a ser hackeada. En esta ocasión dos españoles, ingenieros informáticos, han conseguido interceptar un mensaje y además no ha quedado constancia del cambio en los servidores de Whatsapp.</p>
<p>Teniendo en cuenta que cada vez más, se aportan las conversaciones de Whatsapp como pruebas en los juicios, o al menos se tienen en consideración, deberíamos estar un poco preocupados con este tema, sobre todo porque ya no podemos fiarnos de lo que nos llega por este medio, podría ser una broma o un fraude.</p>
<p>La técnica utilizada por estos dos ingenieros informáticos ha sido relativamente sencilla. Una vieja conocida de los hackers. “el ataque del<span id="more-626"></span> <a title="Ataque del hombre en medio" href="http://es.wikipedia.org/wiki/Ataque_Man-in-the-middle" target="_blank">nombre en medio</a>”. Que consiste básicamente en hacer creer al remitente y el destinatario que están hablando entre ellos, cuando en realidad están hablando con un intermediario de los dos. Esta técnica sigue siendo un peligro real hoy en día. Por ejemplo cuando hacemos alguna operación en Internet con nuestro banco, podemos estar tranquilos de que la información viaja bien cifrada, y en teoría no la puede ver nadie. Y esto es cierto. ¿Pero estamos seguros de que estamos operando con nuestro banco? No es este el lugar para explicar en detalle el proceso de verificación de la identidad de nuestro banco, pero salvo que hayas instalado en tu sistema operativo o navegador una entidad de comprobación de certificados fraudulenta, puedes estar tranquilo, siempre que la dirección comience por “https://”. Consulta nuestro artículo sobre las <a title="¿SABES COMPRAR POR INTERNET DE MANERA SEGURA? ¿ESTAN FUNDADOS TUS TEMORES?" href="https://www.prodex-informatica.com/wp/index.php/sabes-comprar-por-internet-de-manera-segura-estan-fundados-tus-temores/" target="_blank">compras seguras</a> por Internet si quieres más información al respecto.</p>
<p>Whatsapp ha sido blanco de muchos otros ataques, siempre con la intención de <a title="Espiar conversaciones de whatsapp" href="http://www.elladodelmal.com/2013/07/como-espiar-whatsapp.html" target="_blank">espiar</a> las conversaciones privadas. En las primeras versiones era muy fácil “husmear”, o “sniffar” como dicen los hackers, lo que estaba navegando por la red a nuestro alrededor y ver las conversaciones en claro. Pero eso ya lo corrigieron rápidamente.</p>
<p>Una rápida búsqueda en Google con las palabras “Hackear whatsapp” y aparecerán varias webs donde puedes descargarte programas que supuestamente te permiten espiar las conversaciones de los demás. Te aconsejo que no entres en ninguna de ellas desde el teléfono móvil, es peligroso. Y casi te aconsejo que tampoco entres desde el ordenador.</p>
<p>El año pasado <a title="Detuvieron al creador de Whatsappspy" href="http://www.adslzone.net/article12102-detenido-el-creador-de-whatsapp-spy-una-aplicacion-falsa-para-espiar-conversaciones.html" target="_blank">detuvieron</a> al creador de WhatsappSpy. Precisamente una aplicación que prometía esto, pero el único espiado era el incauto que se instalaba ese programa, con riesgo de que le robaran las contraseñas de otras cuentas instaladas en el teléfono.</p>
<p>Como sabrás, Facebook <a title="Facebook compra whatsapp" href="http://andro4all.com/2014/02/facebook-compra-aplicacion-whatsapp" target="_blank">compró</a> hace unos meses Whatsapp por 16.000 millones de dólares. Y es muy probable que con el tiempo puedas publicar en tu biografía de Facebook directamente desde el whatsapp de tu móvil. O que acabes manteniendo conversaciones entre Facebook y Whatsapp.</p>
<p>Ahora mismo hay unos 500 millones de usuarios de Whatsapp que envían unos 10,000 millones de mensajes al día, y unos 1300 millones de usuarios activos de Facebook. ¡Qué cifras! ¡Vaya negocio que podrían hacer los piratas informáticos! (Aparte del propio <a title="APPS PARA MÓVILES GRATIS. NO HAY NADA GRATIS EN LA VIDA." href="https://www.prodex-informatica.com/wp/index.php/apps-para-moviles-gratis-no-hay-nada-gratis-en-la-vida/" target="_blank">negocio</a> que hace Facebook).</p>
<p>Sin necesidad de tener instalado ningún programa especial, puede que ya tengamos una pequeña invasión en nuestra privacidad, sólo por el hecho de instalar el programa y usarlo. Cuando entras en una conversación con uno de tus contactos puedes ver cuando fue la última vez que escribió algo, es decir puedes saber si está activo en este momento o si se fue a dormir a las 5 de la mañana. También puedes ver su nombre y su foto si la ha publicado. ¿Qué pasa cuando introduces un nuevo teléfono en tus contactos? ¿Qué pasa si te equivocas en el número, o mejor aún, te lo inventas? ¿Qué pasa cuando es el número para llamadas a móviles de la centralita de una empresa, y el número era de una persona antes?</p>
<p>Para terminar este artículo del blog de ProdeX, sólo con la intención de hacerte pensar un poco sobre una cuestión más importante de lo que creemos, te invito a que nos dejes tu comentario, en especial si se te ocurre alguna otra vulnerabilidad de Whatsapp.</p>
<p><iframe src="//www.youtube.com/embed/ec3flLAVnbM" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/whatsapp-es-hackeado-otra-vez-podemos-protegernos/">WHATSAPP ES HACKEADO OTRA VEZ. ¿NO PODEMOS PROTEGERNOS?</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prodex-informatica.com/wp/whatsapp-es-hackeado-otra-vez-podemos-protegernos/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>¿NOS ESPÍAN A TRAVÉS DE LA TECNOLOGÍA?: CONSEJOS PRÁCTICOS PARA INTENTAR EVITARLO.</title>
		<link>https://www.prodex-informatica.com/wp/nos-espian-traves-de-la-tecnologia-consejos-practicos-para-intentar-evitarlo/</link>
		<comments>https://www.prodex-informatica.com/wp/nos-espian-traves-de-la-tecnologia-consejos-practicos-para-intentar-evitarlo/#comments</comments>
		<pubDate>Sun, 31 Aug 2014 22:38:44 +0000</pubDate>
		<dc:creator><![CDATA[Lola Felix Viusà]]></dc:creator>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[Metainformática]]></category>
		<category><![CDATA[ProdeX]]></category>
		<category><![CDATA[Espías]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Troyanos]]></category>
		<category><![CDATA[Virus]]></category>

		<guid isPermaLink="false">https://www.prodex-informatica.com/wp/?p=610</guid>
		<description><![CDATA[<p>Desgraciadamente para todos nosotros la respuesta a esa pregunta es SÍ, nos espían, por supuesto. A todas horas y en todo momento y cualquiera que le diga lo contrario o <a class="more-link" href="https://www.prodex-informatica.com/wp/nos-espian-traves-de-la-tecnologia-consejos-practicos-para-intentar-evitarlo/">Seguir leyendo &#8594;</a></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/nos-espian-traves-de-la-tecnologia-consejos-practicos-para-intentar-evitarlo/">¿NOS ESPÍAN A TRAVÉS DE LA TECNOLOGÍA?: CONSEJOS PRÁCTICOS PARA INTENTAR EVITARLO.</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2014/09/espia.jpg"><img class="alignleft wp-image-609 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2014/09/espia-300x207.jpg" alt="Nos espían" width="300" height="207" /></a>Desgraciadamente para todos nosotros la respuesta a esa pregunta es SÍ, nos espían, por supuesto. A todas horas y en todo momento y cualquiera que le diga lo contrario o es un ingenuo o bien le está mintiendo descaradamente.<br />
Éste es un secreto a voces y probablemente no hayamos asustado a nadie con esta aseveración, o por lo menos no era esa nuestra intención. Pero plantéese: ¿Cuántas veces se ha puesto a pensar en las consecuencias reales que dicho espionaje conlleva? Probablemente una o ninguna. En esta sociedad del bienestar en la que vivimos es más fácil dejarse llevar, seguir la corriente y no pensar demasiado.<br />
Pero en Prodex nos gusta preocuparnos por este tipo de cuestiones y por otras tantas y nos agrada pensar en soluciones que le brindamos cada semana desde éste, nuestro querido blog.</p>
<p>Creemos que siguiendo los sencillos consejos que relataremos durante este artículo podrá evitar en gran medida que los intrusos invadan su intimidad impunemente.<span id="more-610"></span></p>
<p>Y ahora que sabemos que ciertamente nos espían, lo interesante sería descubrir quién y porqué nos espía, aunque eso ya es harina de otro costal…<br />
Podríamos decir que existen 3 grandes “quienes” en esto del espionaje informático, que son: los hackers, las grandes multinacionales y el gobierno.</p>
<p>Los hackers, piratas informáticos o ciberdelincuentes ya sean profesionales o no, conocidos o desconocidos, todos suelen tener un sólo objetivo en mente, que es el de sacar algún tipo de beneficio económico de la información que encuentren en SU ordenador. Por norma general utilizan virus y troyanos o fallos de seguridad en el sistema operativo para introducirse en el ordenador y extraer toda la información que puedan considerar útil, como por ejemplo: nombres, direcciones, nº de cuentas, contraseñas… y un largo etcétera más.</p>
<p>Las grandes multinacionales también nos espían, no se engañe, incluso nos atreveríamos a decir que son los reyes en esto del espionaje informático, pues son los que poseen mejores medios y a los que solemos entregar nuestra más ciega confianza. ¿Qué? ¿No nos cree? ¿Cuántas veces ha aceptado las condiciones de un servicio o de una aplicación que se acababa de descargar “<a title="APPS PARA MÓVILES GRATIS. NO HAY NADA GRATIS EN LA VIDA." href="https://www.prodex-informatica.com/wp/index.php/apps-para-moviles-gratis-no-hay-nada-gratis-en-la-vida/" target="_blank">grátis</a>” o al registrarse en alguna web sin ni siquiera pararse a leerlas? ¿Muchas no? Pues eso. Y es que es ese su “modus operandi”, amparándose en un lenguaje enrevesado e ininteligible y una extensión del todo desproporcionada de las tan comúnmente conocidas como “condiciones de uso” le hacen aceptar compartir la información que ve o que comparte a través de sus programas, redes sociales, navegadores, juegos… etc.</p>
<p>¿Legal? Sí ¿Moral?&#8230; bueno, podríamos entrar en el eterno debate de si es moralmente aceptable o no este modo de actuar, decida usted mismo. Pero sepa que todo lo que ve en internet y toda información que comparte irremediablemente será interceptada por ese gran hermano que todo lo ve, llamémosle “Gugel”, “Faisbuk” o Belcebú, lo que prefiera.</p>
<p>¿Y qué hacen con toda esa información? Pues por lo pronto inflar nuestros navegadores, correos y juegos con miles de bombardeantes publicidades “sospechosamente” encaradas a nuestros gustos y, si dejamos volar nuestra imaginación, podríamos sacar conclusiones estremecedoras… Y es que ¿No se ha preguntado alguna vez de dónde sacó su teléfono fijo aquel tipo que le llamó a horas intempestivas intentándole vender cualquier cosa? En fin, y hasta ahí puedo leer.</p>
<p>Por último tenemos al gobierno, no sólo el nuestro sino todos sin excepción, que nos espía sistemáticamente para, siempre según “ellos”, protegernos de los “malvados” aunque para ello tengan que pisotear unos cuantos derechos civiles. Y no piense que hemos sido presa de alguna especie de “locura conspiranoica” no, a lo largo de la historia a más de un gobierno se le ha pillado espiando a sus ciudadanos y no de la mejor manera precisamente, recuerde sino lo que pasó en el <a title="Espionaje de webcams" href="http://www.elperiodico.com/es/noticias/internacional/londres-espio-las-camaras-usuarios-yahoo-segun-the-guardian-3142229" target="_blank">Reino Unido en 2008</a>.</p>
<p>Entonces, si los hackers nos roban, las multinacionales nos estudian y los gobiernos nos controlan… ¿Hay algo que podamos hacer para evitarlo?.<br />
Bien, debe saber que no existe la protección 100{5742b62959de77023a09cde31a66636cbaff430a4e486e4d6d7e1e0ccaf2d1da} contra el espionaje, a menos que esté dispuesto a arrojar todos sus cachivaches electrónicos por la ventana y vuelva a la edad del lápiz y el papel. Pero sino es el caso como imaginamos, sepa que de una manera u otra acabará compartiendo información lo quiera o no, ya sea de manera voluntaria o involuntaria.</p>
<p>Por suerte puede seguir estos breves consejos que pasaremos a enumerar a continuación para que, por lo menos, minimice las posibilidades de que terceras personas tengan acceso a SU información más sensible.</p>
<p>1. Mantenga el Antivirus, Firewall y todo el Software de su ordenador siempre actualizado.<br />
Esto es importante pues algo que parece tan trivial <a title="CÓMO TENER ACTUALIZADO EL ORDENADOR. ¿QUÉ PROGRAMAS HAY QUE ACTUALIZAR?" href="https://www.prodex-informatica.com/wp/index.php/como-tener-actualizado-el-ordenador-que-programas-hay-que-actualizar/" target="_blank">como mantener actualizado el ordenador</a> puede marcar la diferencia entre que se le cuele algún virus o programa malicioso o no. Y aunque no sea un sistema infalible la idea es ponérselo difícil a los “cibercacos”.</p>
<p>2. Ojo con la información que guarda en su ordenador y la que comparte.Desde aquí desaconsejaríamos rotundamente el guardar información demasiado sensible en el ordenador, esto quiere decir, nada de guardar nº de cuentas bancarias, contraseñas, documentación escaneada relevante, etc. Es preferible memorizar contraseñas y perderlas que no ofrecerlas al primero que se cuele en su ordenador. También aconsejaríamos prudencia a la hora de compartir información en la red, así, mejor no hacer un uso excesivo de las redes sociales, fuente muchas veces de demasiada e innecesaria información compartida. Como tampoco subir fotos o videos que revelen detalles demasiado personales. Y a la hora de enviar correos electrónicos mejor pecar de escueto que no acabar revelando demasiada información. La idea es que si todo es susceptible de ser leído mejor no explayarse demasiado.</p>
<p>3. Cegar cámara y micrófono.<br />
Siempre que no vaya a utilizar estos dispositivos es mejor que estén desconectados o cegados pues existen programas espía que se introducen en las cámaras y pueden llegar a hacer grabaciones incluso cuando no aparezca encendido el piloto rojo, por lo tanto es una buena idea cubrirlos con lo que se le ocurra (possits, fundas, pegatinas, etc.).</p>
<p>4. Apagar los dispositivos móviles, tablets y demás siempre que no se utilicen.<br />
Si no los va a utilizar mejor apáguelos ya que cualquiera puede geolocalizarle a través del GPS de estos dispositivos. Si no quiere apagarlos o no puede como mínimo desactive el GPS y siga las instrucciones del punto 3.</p>
<p>Con todo esto no le pedimos que se vuelva un paranoico de la seguridad, sólo que adquiera hábitos más prudentes, que seguro le protegerán, aunque no inmunizarán recuérdelo, de futuros atentados contra su intimidad.</p>
<p>Y nada más por hoy, esperamos que desde la tranquilidad de su tumbona le hayamos hecho, como mínimo, despertar la chispa de la curiosidad y le instamos a que aproveche estos momentos de solaz de estos últimos días de verano para la reflexión y el sosiego.</p>
<p>Feliz regreso a la rutina.</p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/nos-espian-traves-de-la-tecnologia-consejos-practicos-para-intentar-evitarlo/">¿NOS ESPÍAN A TRAVÉS DE LA TECNOLOGÍA?: CONSEJOS PRÁCTICOS PARA INTENTAR EVITARLO.</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prodex-informatica.com/wp/nos-espian-traves-de-la-tecnologia-consejos-practicos-para-intentar-evitarlo/feed/</wfw:commentRss>
		<slash:comments>3</slash:comments>
		</item>
	</channel>
</rss>
