<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ProdeX Informática &#187; Virus</title>
	<atom:link href="https://www.prodex-informatica.com/wp/tag/virus/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.prodex-informatica.com/wp</link>
	<description>Informática para la empresa y el profesional</description>
	<lastBuildDate>Mon, 22 Dec 2025 15:59:04 +0000</lastBuildDate>
	<language>es-ES</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.2.38</generator>
	<item>
		<title>SOBRE ZOMBIES Y OTROS ENGENDROS&#8230; ¿QUÉ SON LAS REDES ZOMBIE?</title>
		<link>https://www.prodex-informatica.com/wp/zombies-otros-engendros-las-redes-zombie/</link>
		<comments>https://www.prodex-informatica.com/wp/zombies-otros-engendros-las-redes-zombie/#comments</comments>
		<pubDate>Mon, 14 Nov 2016 13:35:34 +0000</pubDate>
		<dc:creator><![CDATA[Miguel Ángel Bueno Sánchez]]></dc:creator>
				<category><![CDATA[Metainformática]]></category>
		<category><![CDATA[ProdeX]]></category>
		<category><![CDATA[ProdeX Informática]]></category>
		<category><![CDATA[Espías]]></category>
		<category><![CDATA[Informática]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[metainformática]]></category>
		<category><![CDATA[Prodex]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Troyanos]]></category>
		<category><![CDATA[Virus]]></category>
		<category><![CDATA[Web]]></category>

		<guid isPermaLink="false">https://www.prodex-informatica.com/wp/?p=1688</guid>
		<description><![CDATA[<p>Hace cuatro días que pasó la festividad de Todos los Santos, últimamente más conocida como Halloween. Tradiciones aparte, la cosa viene a cuento porque también hace pocos días pudimos ver <a class="more-link" href="https://www.prodex-informatica.com/wp/zombies-otros-engendros-las-redes-zombie/">Seguir leyendo &#8594;</a></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/zombies-otros-engendros-las-redes-zombie/">SOBRE ZOMBIES Y OTROS ENGENDROS&#8230; ¿QUÉ SON LAS REDES ZOMBIE?</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/11/Redes.Zombie.jpg"><img class="alignleft wp-image-1692 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/11/Redes.Zombie-300x178.jpg" alt="Redes.Zombie" width="300" height="178" /></a>Hace cuatro días que pasó la festividad de Todos los Santos, últimamente más conocida como Halloween. Tradiciones aparte, la cosa viene a cuento porque también hace pocos días pudimos ver y leer en las noticias que <a href="http://cice.es/noticia/ataque-mundial-desde-dispositivos-iot/" target="_blank">parte de Internet “había caído” por culpa del ataque de unos “hackers”</a>.</p>
<p>Con más o menos acierto, los redactores de las noticias intentaron explicar utilizando el menor número de tecnicismos posible cómo se había producido ese ataque. Les fue más fácil explicar qué consecuencias había tenido, ya que durante horas el acceso a muchas aplicaciones y servicios de uso habitual fue imposible, y eso lo notó muchísima gente.</p>
<p>Uno se pregunta cómo es posible que una cosa “tan grande” como Internet pueda dejar de funcionar así, de un plumazo, por culpa de unas pocas personas. La respuesta es sencilla:<span id="more-1688"></span> Internet se diseñó hace decenios, por lo que tiene sus puntos débiles, y <a href="https://www.prodex-informatica.com/wp/index.php/nos-espian-traves-de-la-tecnologia-consejos-practicos-para-intentar-evitarlo/" target="_blank">esas personas sabían muy bien lo que hacían</a>. Es como aquello de por qué se hundió el “insumergible” Titanic, pues porque estaba hecho de hierro, y todos sabemos el hierro por sí mismo no flota. No vamos a entrar aquí en el tema de las razones que motivaron a estas personas a realizar tal acción, que algunos califican de hazaña y otros de terrorismo.</p>
<p>Pero a ver cómo explico lo que pasó… El ataque se realizó porque miles de “cosas” conectadas a Internet realizaron a la vez millones de peticiones de información a unos pocos –aunque muy grandes– ordenadores que forman parte de la infraestructura de Internet, y estos acabaron colapsándose. Vino a ser algo así como cuando hay una tormenta y <a href="https://www.prodex-informatica.com/wp/index.php/como-evitar-que-nuestro-pc-se-estropee-causa-de-bajadassubidas-de-tension-yo-apagones-de-luz/" target="_blank">un rayo provoca una subida de tensión que hace que nuestros electrodomésticos se averíen</a>. Solo que en este caso la tormenta estaba muy bien dirigida contra un objetivo concreto.</p>
<p>¿Y por qué hablo de “cosas” y no sólo de ordenadores? Resulta que una de las tendencias actuales es algo llamado “<a href="https://www.prodex-informatica.com/wp/index.php/la-internet-de-las-cosas-mi-lavadora-esta-hablando/" target="_blank">Internet de las cosas</a>” (en inglés IoT, o sea, Internet of Things) que significa que no sólo los ordenadores (incluyendo los smartphones) se conectan a Internet, sino también otros muchos aparatos: Sistemas de aire acondicionado, alarmas, cámaras de vigilancia, coches, juguetes e incluso bombillas toman ahora el apellido de “inteligentes” porque pueden autogestionarse y, por supuesto, controlarse desde el exterior a través de Internet. Y muchos tienen graves fallos de seguridad, porque ¿para qué va a querer nadie tomar el control de una bombilla en un bar del Congo? Vaya, pues resulta que sí.</p>
<p>Hasta aquí, vale. Pero ¿cómo se pusieron de acuerdo todos esos aparatos para lanzar el ataque? Pues porque esas personas las habían infectado con un virus informático de manera que pudieran tomar el control remoto. En concreto, en este caso se hicieron con miles de cámaras de vigilancia diseminadas por todo el mundo. Es lo que se conoce como una “red zombie”. Y teniendo el control de una red zombie con miles de dispositivos conectados a Internet se tiene un poder enorme, que se puede usar para muchas cosas, entre ellas para tumbar una oficina, una empresa, un país o, ya puestos, parte de Internet.</p>
<p>Los dispositivos que forman parte de una “red zombie”, también conocidas como “botnet”, lo están porque han sido infectados con un virus que hace que puedan trabajar de forma normal a la vez que “obedecen fielmente” (igual que un zombie) a quien tiene el control remoto. Y así éste puede hacer lo que quiera, o lo que pueda, con ellos.</p>
<p>¿Y cómo sé yo que mi ordenador o mi nevera no forman parte de una “red zombie”? Bueno, pues aunque no haya un método 100% fiable, existen algunos servicios que permiten saber si alguno de nuestros dispositivos se ha visto implicado recientemente en un ataque de este tipo. Estos servicios no pueden garantizarnos que nadie se haya aprovechado nunca de nuestros aparatos, pero sí pueden avisarnos si alguien sí que lo ha hecho.</p>
<p>Como siempre, unos servicios son más efectivos que otros. Yo quisiera destacar el ofrecido por la Oficina de Seguridad del Internauta, perteneciente al Instituto Nacional de Ciberseguridad (INCIBE), en la dirección <a href="https://www.osi.es/es/servicio-antibotnet" target="_blank">https://www.osi.es/es/servicio-antibotnet</a> . Ofrece un interesante servicio online llamado “<a href="https://www.osi.es/es/servicio-antibotnet" target="_blank">Chequea tu conexión</a>” que vale la pena probar. Y además es gratis.</p>
<p>La ciberseguridad es un tema en el que por mucho que se avance, siempre quedará un largo camino por recorrer. Pero esta no es razón para que no tomemos medidas preventivas, y tampoco hace falta volverse paranoico con el tema. Muchas veces, acostumbrarse a tomar medidas sencillas y elementales puede ser suficiente para que otros no se aprovechen de nosotros.</p>
<p>Y si lo consiguen, por lo menos que se lo hayan currado, ¿no?.</p>
<p>Nos despedimos hasta nuestro próximo artículo, si te ha gustado no olvides que puedes hacérnoslo saber a través de las vías de contacto habituales, es decir, dejando un comentario aquí o en cualquiera de nuestras <a href="https://es-es.facebook.com/prodexinformatica/" target="_blank">redes sociales</a>.</p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/zombies-otros-engendros-las-redes-zombie/">SOBRE ZOMBIES Y OTROS ENGENDROS&#8230; ¿QUÉ SON LAS REDES ZOMBIE?</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prodex-informatica.com/wp/zombies-otros-engendros-las-redes-zombie/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ANTIVIRUS PARA MÓVIL: ¿QUÉ ANTIVIRUS PARA MÓVIL ELEGIR?</title>
		<link>https://www.prodex-informatica.com/wp/antivirus-para-movil-que-antivirus-para-movil-elegir/</link>
		<comments>https://www.prodex-informatica.com/wp/antivirus-para-movil-que-antivirus-para-movil-elegir/#comments</comments>
		<pubDate>Mon, 08 Feb 2016 17:42:28 +0000</pubDate>
		<dc:creator><![CDATA[José Manuel Peña Millet]]></dc:creator>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[Metainformática]]></category>
		<category><![CDATA[ProdeX]]></category>
		<category><![CDATA[ProdeX Informática]]></category>
		<category><![CDATA[metainformática]]></category>
		<category><![CDATA[Móvil]]></category>
		<category><![CDATA[Prodex]]></category>
		<category><![CDATA[Programas]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Teléfono]]></category>
		<category><![CDATA[Virus]]></category>

		<guid isPermaLink="false">https://www.prodex-informatica.com/wp/?p=1485</guid>
		<description><![CDATA[<p>Ya estamos acostumbrados a ver el mensaje del antivirus en la esquina de nuestro ordenador avisándonos de que hay una nueva actualización, junto al de otros programas que también nos <a class="more-link" href="https://www.prodex-informatica.com/wp/antivirus-para-movil-que-antivirus-para-movil-elegir/">Seguir leyendo &#8594;</a></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/antivirus-para-movil-que-antivirus-para-movil-elegir/">ANTIVIRUS PARA MÓVIL: ¿QUÉ ANTIVIRUS PARA MÓVIL ELEGIR?</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/02/Antivirus_movil.png"><img class="alignleft wp-image-1484 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/02/Antivirus_movil-300x205.png" alt="Antivirus_movil" width="300" height="205" /></a>Ya estamos acostumbrados a ver el mensaje del antivirus en la esquina de nuestro ordenador avisándonos de que hay una nueva actualización, junto al de otros programas que también nos avisan de lo mismo, y en <a href="https://www.prodex-informatica.com/wp/index.php/servicios/" target="_blank">ProdeX</a> nunca insistiremos lo suficiente en <a href="https://www.prodex-informatica.com/wp/index.php/como-tener-actualizado-el-ordenador-que-programas-hay-que-actualizar/" target="_blank">la importancia de tener actualizado el ordenador</a>.</p>
<p>Ahora empezamos a ver “notificaciones” que nos avisan de la disponibilidad de una nueva versión de nuestro antivirus para móvil (celular), y hoy te daremos unas indicaciones para elegir el antivirus para móvil adecuado a tus necesidades, tanto para Android como para iPhone.<span id="more-1485"></span> En este último caso, debido a las restricciones que tienen siempre los dispositivos de la manzana mordida, algunos productos no son exactamente antivirus, sino aplicaciones de seguridad como “redes privadas virtuales”, cortafuegos y otras, con algunas prestaciones diferentes a lo que es un antivirus.</p>
<p>Es cierto que existen ciertas <a href="http://www.xatakamovil.com/seguridad/nueva-vulnerabilidad-critica-en-android-si-descargas-de-la-play-store-tranquilo" target="_blank">vulnerabilidades en nuestro teléfono</a> y al final de este artículo estará muy clara cual es nuestra opinión al respecto, pero primero hagamos un repaso rápido a las opciones más conocidas de que disponemos, que no son pocas.</p>
<p><strong>Avira Antivirus Security</strong> para <a href="http://www.avira.com/es/free-antivirus-android" target="_blank">Android</a> y para <a href="http://www.avira.com/es/free-antivirus-ios" target="_blank">IPhone</a> es uno de los que más nos gusta. Bloquea todo tipo de programas maliciosos, encuentra tu teléfono robado o perdido y protege Apps concretas con permisos restringidos. No es muy “pesada” y no consume muchos recursos por lo que no ralentiza demasiado el funcionamiento del teléfono. La base de datos de virus se actualiza de forma muy rápida.  Está disponible para iPhone y en este caso es de las pocas Apps para iPhone capaces de detectar procesos maliciosos en marcha.</p>
<p><strong>Bitdefender Antivirus</strong> para <a href="http://www.bitdefender.es/solutions/mobile-security-android.html" target="_blank">Android</a> y también para <a href="http://www.bitdefender.com/business/mobile-security.html" target="_blank">IPhone</a> es una de las Apps más ligeras, ocupa poca memoria, así que es la ideal para teléfonos antiguos. También es muy simple, porque sólo busca archivos sospechosos, permite la navegación segura, y tiene protección antirrobo.</p>
<p><strong>Norton Mobile</strong> <a href="https://es.norton.com/norton-mobile-security" target="_blank">Security</a> te protege de virus de forma gratuita, mediante un análisis periódico y automático de todas las App instaladas y de los datos almacenados en la tarjeta SD. También tiene una opción antirrobo que bloquea el teléfono mediante un mensaje SMS, y te permite además localizarlo. Es uno de los antivirus más potentes y también está disponible para iPhone. Dispone además de copia de seguridad de los contactos en la nube.</p>
<p><strong>El antivirus Avast!</strong> para <a href="https://www.avast.com/es-es/free-mobile-security" target="_blank">Android</a> y para <a href="https://www.avast.com/es-es/ios" target="_blank">Iphone</a> es el que más recomendamos en ProdeX para su uso en PC y también lo hacemos para tu teléfono, ya que analiza todas las Apps y las Apps justo recién instaladas con lo que detecta los virus casi de inmediato. También analiza la memoria y la tarjeta SD. Tiene opción de bloqueo del teléfono o antirrobo, y localización por GPS. Además de la navegación segura, también llamada escudo web, tiene un cortafuegos, lo que permite escanear en tiempo real todo tipo de aplicaciones, como por ejemplo WhatsApp. Dispone de muchas más opciones y todo ello de forma gratuita.</p>
<p><strong>AVG Antivirus</strong> para <a href="http://www.avg.com/es-es/for-android" target="_blank">Android</a> y para <a href="http://www.avg.com/es-es/for-ios" target="_blank">IPhone</a> también lo puedes descargar de forma gratuita. Tiene protección en tiempo real de los ataques de virus y programas maliciosos. Analiza aplicaciones y archivos. Tiene localización y bloqueo, y una función para borrar el teléfono de forma remota.</p>
<p><strong>Kaspersky</strong> para <a href="http://www.kaspersky.es/software-antivirus-domestico/android-security" target="_blank">Android</a> y para <a href="http://www.kaspersky.com/product-updates/mobile-device-security" target="_blank">Iphone</a> tiene de forma gratuita el antivirus “a demanda” y el antirrobo, pero otras funciones son de pago. En el caso de iPhone dispone de un navegador, el Kaspersky Safe Browser, que te permite navegar de forma bastante segura por internet.</p>
<p><a href="https://es.malwarebytes.org/mobile/" target="_blank"><strong>Malwarebytes</strong></a> no es un antivirus estrictamente hablando, sin embargo descubre los agujeros de seguridad del teléfono y propone una acción para corregir el problema. Hace un informe con los permisos de cada App, indica cuales están en marcha en cada momento y permite finalizarlas e incluso desinstalarlas. Busca todo tipo de programas maliciosos y potencialmente no deseados, en memoria y la SD para que puedas borrarlos. Pero la opción que más nos gusta es la “auditoría de confidencialidad”, que informa de cuantas y cuales Apps pueden acceder a tu libreta de direcciones, o hacer llamadas, enviar SMS, etc. Esto ya te lo dice cada aplicación cuando la instalas, pero normalmente lo aceptas sin leer todos los privilegios que te pide. Con este informe seguro que te llevas alguna sorpresa.</p>
<p>En la siguiente <a href="http://www.nq.com/mobilesecurity" target="_blank">web</a> de otro antivirus para Android, puedes ver una comparativa de precios y características de los antivirus más conocidos. Puedes comprobar que son todos muy parecidos.</p>
<p>La lista es mucho más larga, más todavía que para PC. Cabe preguntarse por qué hay tantos antivirus para teléfonos inteligentes, si casi nadie tiene un conocido que haya tenido virus en el teléfono. Pues hay varias razones, pero la principal es que es un mercado multimillonario creciente, y estamos viendo una técnica de venta que ya se utilizó con los antivirus en el mundo del PC, la técnica del  Miedo, Incertidumbre y Duda, o <a href="http://teoriamal.blogspot.com.es/2014/06/la-tactica-fud-miedo-incertidumbre-y.html" target="_blank">FUD</a> por sus siglas en inglés. Si te dicen que los virus en teléfonos móviles han aumentado un 1500% por cien en el último año, o que ha habido unas 25.000 infecciones en el último mes, pues como mínimo te plantearás la posibilidad de instalar un antivirus.</p>
<p>Pero hay varias cuestiones que no tienes en cuenta. Primero los números, quizás esas 25.000 infecciones, mundiales, tienes que dividirlas por 100 o por 1000, porque muchas de ellas son en un único teléfono. Los porcentajes tan exagerados no suelen representar la realidad, incluso aunque sean ciertos. Y según dicen <a href="https://www.f-secure.com/weblog/archives/00002454.html" target="_blank">algunos informes</a> fiables, sólo un 0,5% provenían de las tiendas oficiales de Google y Apple, todos los demás, 99.5% eran por descargas de sitios no oficiales. Google por ejemplo, añadió una especie de antivirus a su tienda llamado <a href="http://www.elandroidelibre.com/2012/02/android-y-la-seguridad-google-responde-con-bouncer.html" target="_blank">Bouncer</a> que analiza cada nueva aplicación que se añade a su tienda y casi garantiza que no lleva ningún tipo de “malware”.</p>
<p>Por otro lado, tanto Android de Google como IOS de Apple, son sistemas operativos basados en Linux, lo que los hace bastante inmunes a los virus. No es imposible pero sí muy difícil. Otra cosa es otro tipo de programas maliciosos, no deseados y espías, esto es otro tema, y aquí sí que hay que plantearse usar un mal llamado antivirus. Pero ten en cuenta que cualquier antivirus, hasta el más ligero, ralentiza el funcionamiento del teléfono, excepto el mejor antivirus de todos, que es el sentido común.</p>
<p>Si no descargas Apps de sitios no oficiales es poco probable que tu teléfono se infecte. Si lo haces, un antivirus puede ser una ayuda, pero en <a href="https://www.prodex-informatica.com/wp/index.php/contacto/" target="_blank">ProdeX</a> estamos cansados de comprobar como el antivirus NO funciona con todo los tipo de programas malignos que hay por ahí fuera. En consecuencia, si acabas con el teléfono infectado, te proponemos que sigas estas recomendaciones:</p>
<p>Instala cualquiera de los antivirus gratuitos que hemos comentado antes y ejecuta un escaneo en profundidad. Sigue sus instrucciones para eliminar los programas maliciosos y corregir los problemas. Luego desinstala ese antivirus, y si quieres prueba con un segundo, pero desinstálalo también, a no ser que te gusten las utilidades adicionales que lleva cada antivirus, y tu teléfono funcione más o menos bien con el antivirus en marcha. No tengas dos antivirus instalados a la vez.</p>
<p>Haz <a href="https://www.prodex-informatica.com/wp/index.php/copias-de-seguridad-la-importancia-de-tener-una/" target="_blank">copias de seguridad</a> regularmente, en este <a href="https://www.prodex-informatica.com/wp/index.php/como-hacer-copia-de-los-datos-del-movil-salvar-nuestros-contactos-agenda-fotos-etc/" target="_blank">enlace</a> te explicamos como hacer copias de los datos del móvil. Esto deberías hacerlo de forma periódica.</p>
<p>Si todo lo anterior falla, siempre tienes la opción de <a href="https://www.prodex-informatica.com/wp/index.php/como-restaurar-el-telefono-al-estado-de-fabrica-hard-reset/" target="_blank">restaurar el teléfono al estado de fábrica</a>, y a continuación restaurar la copia de los datos que has salvado antes.</p>
<p>Esperamos que te hayas hecho una idea clara de cómo defenderte de los virus en el teléfono móvil, y si conoces a alguien que haya sufrido este problema, te agradeceremos que lo <a href="https://es-es.facebook.com/prodexinformatica" target="_blank">compartas con nosotros</a> para que estemos informados.</p>
<p>&nbsp;</p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/antivirus-para-movil-que-antivirus-para-movil-elegir/">ANTIVIRUS PARA MÓVIL: ¿QUÉ ANTIVIRUS PARA MÓVIL ELEGIR?</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prodex-informatica.com/wp/antivirus-para-movil-que-antivirus-para-movil-elegir/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>VIRUS QUE SE ESCONDE EN UN MAIL DE CORREOS</title>
		<link>https://www.prodex-informatica.com/wp/virus-que-se-esconde-en-un-mail-de-correos/</link>
		<comments>https://www.prodex-informatica.com/wp/virus-que-se-esconde-en-un-mail-de-correos/#comments</comments>
		<pubDate>Thu, 04 Dec 2014 19:05:17 +0000</pubDate>
		<dc:creator><![CDATA[José Manuel Peña Millet]]></dc:creator>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Troyanos]]></category>
		<category><![CDATA[Urgente]]></category>
		<category><![CDATA[Virus]]></category>

		<guid isPermaLink="false">https://www.prodex-informatica.com/wp/?p=744</guid>
		<description><![CDATA[<p>Desde el día 2 de diciembre nos estamos encontrando con un virus que los antivirus no consiguen detectar. Con toda seguridad en pocas horas o días podrán hacerlo, pero de <a class="more-link" href="https://www.prodex-informatica.com/wp/virus-que-se-esconde-en-un-mail-de-correos/">Seguir leyendo &#8594;</a></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/virus-que-se-esconde-en-un-mail-de-correos/">VIRUS QUE SE ESCONDE EN UN MAIL DE CORREOS</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Desde el día 2 de diciembre nos estamos encontrando con un <a title="VIRUS INDETECTABLE EN USB. BAD USB, UN VIRUS “RARO”" href="https://www.prodex-informatica.com/wp/index.php/virus-indetectable-en-usb-bad-usb-un-virus-raro/" target="_blank">virus </a>que los antivirus no consiguen detectar. Con toda seguridad en pocas horas o días podrán hacerlo, pero de momento te explicamos como puede infectar tu ordenador para que no caigas en la trampa. Básicamente se camufla dentro de <span id="more-744"></span>un mail que parece venir de Correos, y viene personalizado. Te avisa de que tienes una carta certificada y te propone un enlace para ver la información del envío. También hay un enlace para <a title="CÓMO EVITAR QUE LLEGUE SPAM Y PUBLICIDAD BASURA A MI MAIL" href="https://www.prodex-informatica.com/wp/index.php/como-evitar-que-llegue-spam-y-publicidad-basura-a-mi-mail/" target="_blank">darse de baja</a> de este tipo de notificaciones, como manda la LOPD. Bajo ninguna circunstancia hagas clic en ninguno de los dos enlaces. Si lo haces, el virus comenzará a encriptar tus ficheros con un sistema imposible de descifrar. Además aparecerá algún fichero con nombres parecidos a «como eliminar este virus», con la apariencia de ser un documento explicativo. Pero se trata del propio virus que seguirá cifrando más archivos. Si te aparece alguna pantalla en la que te propone pagar para eliminarlo, tampoco sigas ese consejo.</p>
<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2014/12/virus.camuflado.en_.correos.jpg"><img class="alignright wp-image-743 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2014/12/virus.camuflado.en_.correos-300x264.jpg" alt="virus.camuflado.en.correos" width="300" height="264" /></a>Aquí tienes una imagen de la apariencia de este mail infectado con el virus. Como puedes observar la redacción del mensaje tiene algunos errores gramaticales evidentes, pero las personas que se han infectado están acostumbradas a recibir otros emails muy parecidos desde correos, por lo que no se han parado a leer en detalle, y les ha parecido el mismo tipo de mail habitual.</p>
<p>El principal problema de este virus es que aunque el antivirus lo borre de la «faz del disco» (dentro de unos días), los ficheros cifrados seguirán cifrados, sin posibilidad de recuperación. La única alternativa es utilizar la copia de seguridad que seguro que tienes. Si no es así en Prodex te explicamos como hacerlas <a title="CÓMO HACER COPIAS DE SEGURIDAD. PROTEGERSE ANTE LA PÉRDIDA DE DATOS." href="https://www.prodex-informatica.com/wp/index.php/como-hacer-copias-de-seguridad-protegerse-ante-la-perdida-de-datos/" target="_blank">aquí</a>.</p>
<p>Durante unos días, mientras tu antivirus se actualiza para detectar este último engendro, debes prestar atención a este tipo de emails, porque seguro que van a aparecer «clones» provenientes de otras fuentes. Y si a pesar de todo acabas con el ordenador infectado, ponte en contacto con nosotros para intentar salvarlo.</p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/virus-que-se-esconde-en-un-mail-de-correos/">VIRUS QUE SE ESCONDE EN UN MAIL DE CORREOS</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prodex-informatica.com/wp/virus-que-se-esconde-en-un-mail-de-correos/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>VIRUS INDETECTABLE EN USB. BAD USB, UN VIRUS “RARO”</title>
		<link>https://www.prodex-informatica.com/wp/virus-indetectable-en-usb-bad-usb-un-virus-raro/</link>
		<comments>https://www.prodex-informatica.com/wp/virus-indetectable-en-usb-bad-usb-un-virus-raro/#comments</comments>
		<pubDate>Thu, 30 Oct 2014 22:28:06 +0000</pubDate>
		<dc:creator><![CDATA[José Manuel Peña Millet]]></dc:creator>
				<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Informática]]></category>
		<category><![CDATA[Conexiones]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Troyanos]]></category>
		<category><![CDATA[Virus]]></category>

		<guid isPermaLink="false">https://www.prodex-informatica.com/wp/?p=699</guid>
		<description><![CDATA[<p>Al principio del verano de 2014 se empezó a hablar del virus BAD USB. Un virus indetectable que puede infectar cualquier aparato que tenga un conector USB. Se generó una <a class="more-link" href="https://www.prodex-informatica.com/wp/virus-indetectable-en-usb-bad-usb-un-virus-raro/">Seguir leyendo &#8594;</a></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/virus-indetectable-en-usb-bad-usb-un-virus-raro/">VIRUS INDETECTABLE EN USB. BAD USB, UN VIRUS “RARO”</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2014/10/USB_Mini-B_and_Standard-A_plugs.jpg"><img class="alignleft wp-image-697" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2014/10/USB_Mini-B_and_Standard-A_plugs.jpg" alt="USB_Mini-B_and_Standard-A_plugs" width="200" height="180" /></a>Al principio del verano de 2014 se empezó a hablar del virus BAD USB. Un virus indetectable que puede infectar cualquier aparato que tenga un conector USB. Se generó una alarma por las tremendas consecuencias que puede tener, después de que una empresa de seguridad informática alemana explicara cómo era posible incluir un virus en el “firmware” de una memoria USB.</p>
<p>Este virus permitiría engañar al antivirus aparentando ser un teclado, o una cámara, o una tarjeta de red. Y por tanto podría ejecutar instrucciones de una manera oculta, porque a día de hoy no existe ningún antivirus que tenga<span id="more-699"></span> acceso al firmware de un dispositivo.</p>
<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2014/10/ROM_BIOS_220px.jpg"><img class="alignright wp-image-698 size-full" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2014/10/ROM_BIOS_220px.jpg" alt="ROM_BIOS_220px" width="220" height="109" /></a>Por si no queda claro, todos los aparatos electrónicos incorporan hoy en día un <a title="firmware" href="http://es.wikipedia.org/wiki/Firmware" target="_blank">firmware</a> que controlan al más bajo nivel lo que hacen. Desde un reproductor mp3, un televisor, un teléfono móvil, un ordenador, un coche. En algunas ocasiones se le llama BIOS y en otras, incorrectamente, sistema operativo.</p>
<p>Estamos acostumbrados a que el antivirus se actualice periódicamente, también lo hace el sistema operativo del ordenador, y muchos otros programas, y por supuesto tampoco nos sorprende que lo haga el teléfono o la videoconsola. Menos habitual es que avise el televisor de que hay una actualización, o el coche, o el reproductor de DVD, o una memoria USB. Y sin embargo los fabricantes ponen a disposición del usuario actualizaciones para corregir o mejorar todos esos dispositivos.</p>
<p>Lo que hace especial estas actualizaciones es el lugar donde se almacenan y la forma en que lo hacen. Un chip de memoria al que sólo tiene acceso el propio dispositivo, contiene estos programas imprescindibles para su funcionamiento.</p>
<p>Por ejemplo, un teléfono móvil, descargará la actualización en su memoria “normal” y luego te propondrá aplicarla. En cambio, el procedimiento para actualizar un reproductor de DVD o una videoconsola, exige grabar un DVD con el contenido de la actualización proporcionada por el fabricante, y después seleccionar varias opciones con el mando a distancia.</p>
<p>El último paso, independientemente del dispositivo, es cruzar los dedos para que no se vaya la luz o se gaste la batería mientras se traslada al chip de memoria especial, porque en tal caso el aparato puede quedar inutilizado para siempre.</p>
<p>Este virus BAD USB es capaz de simular una actualización del firmware de una memoria USB, y colarse en esa memoria de una manera <a title="indetectable" href="http://www.marcelopedra.com.ar/blog/2014/08/01/otra-razon-mas-para-compartir-tus-usbs-con-cualquiera-virus-indetectable/" target="_blank">indetectable</a>. En teoría, también podría colarse en una cámara, en un teclado, en un teléfono, en un ratón, etc.</p>
<p>En la conferencia de hackers <a title="conferencia" href="https://www.blackhat.com/us-14/" target="_blank">BLACK HAT</a> de Las Vegas de este año explicaron en detalle cómo funciona este procedimiento de infección. Dieron un toque de atención a los fabricantes para que pusieran los medios para impedir que esto se convierta en un problema. Pero dejaron claro que <a title="amenaza" href="http://www.welivesecurity.com/la-es/2014/08/11/analisis-badusb-nueva-amenaza-no-es-apocalipsis/" target="_blank">NO</a> hay que preocuparse mucho ahora mismo, porque no está al alcance de todo el mundo fabricar un virus con estas características, ni tampoco se puede infectar cualquier dispositivo fácilmente.</p>
<p>En definitiva, no sé si aparecerán más virus de este tipo en el futuro, pero ahora mismo se trata sólo de una <a title="vulnerabilidad" href="http://www.tecnicosweb.com/paginas/noticias/vulnerabilidad-usb-permite-transmision-virus-indetectables/" target="_blank">vulnerabilidad</a> sin ninguna implementación real conocida. Si se llegara a explotar por los ciberdelincuentes tendríamos que desechar cada dispositivo infectado, porque no sería nada fácil desinfectarlo, ni si quiera con la amplia experiencia de ProdeX.</p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/virus-indetectable-en-usb-bad-usb-un-virus-raro/">VIRUS INDETECTABLE EN USB. BAD USB, UN VIRUS “RARO”</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prodex-informatica.com/wp/virus-indetectable-en-usb-bad-usb-un-virus-raro/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>¿NOS ESPÍAN A TRAVÉS DE LA TECNOLOGÍA?: CONSEJOS PRÁCTICOS PARA INTENTAR EVITARLO.</title>
		<link>https://www.prodex-informatica.com/wp/nos-espian-traves-de-la-tecnologia-consejos-practicos-para-intentar-evitarlo/</link>
		<comments>https://www.prodex-informatica.com/wp/nos-espian-traves-de-la-tecnologia-consejos-practicos-para-intentar-evitarlo/#comments</comments>
		<pubDate>Sun, 31 Aug 2014 22:38:44 +0000</pubDate>
		<dc:creator><![CDATA[Lola Felix Viusà]]></dc:creator>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[Metainformática]]></category>
		<category><![CDATA[ProdeX]]></category>
		<category><![CDATA[Espías]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Troyanos]]></category>
		<category><![CDATA[Virus]]></category>

		<guid isPermaLink="false">https://www.prodex-informatica.com/wp/?p=610</guid>
		<description><![CDATA[<p>Desgraciadamente para todos nosotros la respuesta a esa pregunta es SÍ, nos espían, por supuesto. A todas horas y en todo momento y cualquiera que le diga lo contrario o <a class="more-link" href="https://www.prodex-informatica.com/wp/nos-espian-traves-de-la-tecnologia-consejos-practicos-para-intentar-evitarlo/">Seguir leyendo &#8594;</a></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/nos-espian-traves-de-la-tecnologia-consejos-practicos-para-intentar-evitarlo/">¿NOS ESPÍAN A TRAVÉS DE LA TECNOLOGÍA?: CONSEJOS PRÁCTICOS PARA INTENTAR EVITARLO.</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2014/09/espia.jpg"><img class="alignleft wp-image-609 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2014/09/espia-300x207.jpg" alt="Nos espían" width="300" height="207" /></a>Desgraciadamente para todos nosotros la respuesta a esa pregunta es SÍ, nos espían, por supuesto. A todas horas y en todo momento y cualquiera que le diga lo contrario o es un ingenuo o bien le está mintiendo descaradamente.<br />
Éste es un secreto a voces y probablemente no hayamos asustado a nadie con esta aseveración, o por lo menos no era esa nuestra intención. Pero plantéese: ¿Cuántas veces se ha puesto a pensar en las consecuencias reales que dicho espionaje conlleva? Probablemente una o ninguna. En esta sociedad del bienestar en la que vivimos es más fácil dejarse llevar, seguir la corriente y no pensar demasiado.<br />
Pero en Prodex nos gusta preocuparnos por este tipo de cuestiones y por otras tantas y nos agrada pensar en soluciones que le brindamos cada semana desde éste, nuestro querido blog.</p>
<p>Creemos que siguiendo los sencillos consejos que relataremos durante este artículo podrá evitar en gran medida que los intrusos invadan su intimidad impunemente.<span id="more-610"></span></p>
<p>Y ahora que sabemos que ciertamente nos espían, lo interesante sería descubrir quién y porqué nos espía, aunque eso ya es harina de otro costal…<br />
Podríamos decir que existen 3 grandes “quienes” en esto del espionaje informático, que son: los hackers, las grandes multinacionales y el gobierno.</p>
<p>Los hackers, piratas informáticos o ciberdelincuentes ya sean profesionales o no, conocidos o desconocidos, todos suelen tener un sólo objetivo en mente, que es el de sacar algún tipo de beneficio económico de la información que encuentren en SU ordenador. Por norma general utilizan virus y troyanos o fallos de seguridad en el sistema operativo para introducirse en el ordenador y extraer toda la información que puedan considerar útil, como por ejemplo: nombres, direcciones, nº de cuentas, contraseñas… y un largo etcétera más.</p>
<p>Las grandes multinacionales también nos espían, no se engañe, incluso nos atreveríamos a decir que son los reyes en esto del espionaje informático, pues son los que poseen mejores medios y a los que solemos entregar nuestra más ciega confianza. ¿Qué? ¿No nos cree? ¿Cuántas veces ha aceptado las condiciones de un servicio o de una aplicación que se acababa de descargar “<a title="APPS PARA MÓVILES GRATIS. NO HAY NADA GRATIS EN LA VIDA." href="https://www.prodex-informatica.com/wp/index.php/apps-para-moviles-gratis-no-hay-nada-gratis-en-la-vida/" target="_blank">grátis</a>” o al registrarse en alguna web sin ni siquiera pararse a leerlas? ¿Muchas no? Pues eso. Y es que es ese su “modus operandi”, amparándose en un lenguaje enrevesado e ininteligible y una extensión del todo desproporcionada de las tan comúnmente conocidas como “condiciones de uso” le hacen aceptar compartir la información que ve o que comparte a través de sus programas, redes sociales, navegadores, juegos… etc.</p>
<p>¿Legal? Sí ¿Moral?&#8230; bueno, podríamos entrar en el eterno debate de si es moralmente aceptable o no este modo de actuar, decida usted mismo. Pero sepa que todo lo que ve en internet y toda información que comparte irremediablemente será interceptada por ese gran hermano que todo lo ve, llamémosle “Gugel”, “Faisbuk” o Belcebú, lo que prefiera.</p>
<p>¿Y qué hacen con toda esa información? Pues por lo pronto inflar nuestros navegadores, correos y juegos con miles de bombardeantes publicidades “sospechosamente” encaradas a nuestros gustos y, si dejamos volar nuestra imaginación, podríamos sacar conclusiones estremecedoras… Y es que ¿No se ha preguntado alguna vez de dónde sacó su teléfono fijo aquel tipo que le llamó a horas intempestivas intentándole vender cualquier cosa? En fin, y hasta ahí puedo leer.</p>
<p>Por último tenemos al gobierno, no sólo el nuestro sino todos sin excepción, que nos espía sistemáticamente para, siempre según “ellos”, protegernos de los “malvados” aunque para ello tengan que pisotear unos cuantos derechos civiles. Y no piense que hemos sido presa de alguna especie de “locura conspiranoica” no, a lo largo de la historia a más de un gobierno se le ha pillado espiando a sus ciudadanos y no de la mejor manera precisamente, recuerde sino lo que pasó en el <a title="Espionaje de webcams" href="http://www.elperiodico.com/es/noticias/internacional/londres-espio-las-camaras-usuarios-yahoo-segun-the-guardian-3142229" target="_blank">Reino Unido en 2008</a>.</p>
<p>Entonces, si los hackers nos roban, las multinacionales nos estudian y los gobiernos nos controlan… ¿Hay algo que podamos hacer para evitarlo?.<br />
Bien, debe saber que no existe la protección 100{5742b62959de77023a09cde31a66636cbaff430a4e486e4d6d7e1e0ccaf2d1da} contra el espionaje, a menos que esté dispuesto a arrojar todos sus cachivaches electrónicos por la ventana y vuelva a la edad del lápiz y el papel. Pero sino es el caso como imaginamos, sepa que de una manera u otra acabará compartiendo información lo quiera o no, ya sea de manera voluntaria o involuntaria.</p>
<p>Por suerte puede seguir estos breves consejos que pasaremos a enumerar a continuación para que, por lo menos, minimice las posibilidades de que terceras personas tengan acceso a SU información más sensible.</p>
<p>1. Mantenga el Antivirus, Firewall y todo el Software de su ordenador siempre actualizado.<br />
Esto es importante pues algo que parece tan trivial <a title="CÓMO TENER ACTUALIZADO EL ORDENADOR. ¿QUÉ PROGRAMAS HAY QUE ACTUALIZAR?" href="https://www.prodex-informatica.com/wp/index.php/como-tener-actualizado-el-ordenador-que-programas-hay-que-actualizar/" target="_blank">como mantener actualizado el ordenador</a> puede marcar la diferencia entre que se le cuele algún virus o programa malicioso o no. Y aunque no sea un sistema infalible la idea es ponérselo difícil a los “cibercacos”.</p>
<p>2. Ojo con la información que guarda en su ordenador y la que comparte.Desde aquí desaconsejaríamos rotundamente el guardar información demasiado sensible en el ordenador, esto quiere decir, nada de guardar nº de cuentas bancarias, contraseñas, documentación escaneada relevante, etc. Es preferible memorizar contraseñas y perderlas que no ofrecerlas al primero que se cuele en su ordenador. También aconsejaríamos prudencia a la hora de compartir información en la red, así, mejor no hacer un uso excesivo de las redes sociales, fuente muchas veces de demasiada e innecesaria información compartida. Como tampoco subir fotos o videos que revelen detalles demasiado personales. Y a la hora de enviar correos electrónicos mejor pecar de escueto que no acabar revelando demasiada información. La idea es que si todo es susceptible de ser leído mejor no explayarse demasiado.</p>
<p>3. Cegar cámara y micrófono.<br />
Siempre que no vaya a utilizar estos dispositivos es mejor que estén desconectados o cegados pues existen programas espía que se introducen en las cámaras y pueden llegar a hacer grabaciones incluso cuando no aparezca encendido el piloto rojo, por lo tanto es una buena idea cubrirlos con lo que se le ocurra (possits, fundas, pegatinas, etc.).</p>
<p>4. Apagar los dispositivos móviles, tablets y demás siempre que no se utilicen.<br />
Si no los va a utilizar mejor apáguelos ya que cualquiera puede geolocalizarle a través del GPS de estos dispositivos. Si no quiere apagarlos o no puede como mínimo desactive el GPS y siga las instrucciones del punto 3.</p>
<p>Con todo esto no le pedimos que se vuelva un paranoico de la seguridad, sólo que adquiera hábitos más prudentes, que seguro le protegerán, aunque no inmunizarán recuérdelo, de futuros atentados contra su intimidad.</p>
<p>Y nada más por hoy, esperamos que desde la tranquilidad de su tumbona le hayamos hecho, como mínimo, despertar la chispa de la curiosidad y le instamos a que aproveche estos momentos de solaz de estos últimos días de verano para la reflexión y el sosiego.</p>
<p>Feliz regreso a la rutina.</p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/nos-espian-traves-de-la-tecnologia-consejos-practicos-para-intentar-evitarlo/">¿NOS ESPÍAN A TRAVÉS DE LA TECNOLOGÍA?: CONSEJOS PRÁCTICOS PARA INTENTAR EVITARLO.</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prodex-informatica.com/wp/nos-espian-traves-de-la-tecnologia-consejos-practicos-para-intentar-evitarlo/feed/</wfw:commentRss>
		<slash:comments>3</slash:comments>
		</item>
		<item>
		<title>NIÑOS E INTERNET: ¿CÓMO PROTEGERLOS ANTE LOS PELIGROS DE LA RED?</title>
		<link>https://www.prodex-informatica.com/wp/ninos-e-internet-como-protegerlos-ante-los-peligros-de-la-red/</link>
		<comments>https://www.prodex-informatica.com/wp/ninos-e-internet-como-protegerlos-ante-los-peligros-de-la-red/#comments</comments>
		<pubDate>Mon, 16 Jun 2014 08:18:25 +0000</pubDate>
		<dc:creator><![CDATA[Lola Felix Viusà]]></dc:creator>
				<category><![CDATA[Gesabo]]></category>
		<category><![CDATA[Informática]]></category>
		<category><![CDATA[Metainformática]]></category>
		<category><![CDATA[ProdeX]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Virus]]></category>

		<guid isPermaLink="false">https://www.prodex-informatica.com/wp/?p=494</guid>
		<description><![CDATA[<p>«Eso no se toca», «con la comida no se juega», «sácate el dedo de la nariz»&#8230; parece que solemos tener bastante interiorizado qué decirle a los hijos ante cada determinado <a class="more-link" href="https://www.prodex-informatica.com/wp/ninos-e-internet-como-protegerlos-ante-los-peligros-de-la-red/">Seguir leyendo &#8594;</a></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/ninos-e-internet-como-protegerlos-ante-los-peligros-de-la-red/">NIÑOS E INTERNET: ¿CÓMO PROTEGERLOS ANTE LOS PELIGROS DE LA RED?</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2014/06/ninos.e.internet.jpg"><img class="size-medium wp-image-496 alignleft" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2014/06/ninos.e.internet-213x300.jpg" alt="niños.e.internet" width="213" height="300" /></a>«Eso no se toca», «con la comida no se juega», «sácate el dedo de la nariz»&#8230; parece que solemos tener bastante interiorizado qué decirle a los hijos ante cada determinado problema del mundo real pero cuando se trata del mundo virtual los padres de hoy en día suelen estar tan o más perdidos que ellos.</p>
<p>Por suerte en ProdeX no tenemos niños a los que vigilar (esto quizás sería discutible jeje) pero sí tenemos los conocimientos necesarios que nos proporcionan los <span id="more-494"></span>más de 14 años de experiencia en el ámbito informático para asesorarle sobre qué hacer para proteger a los más pequeños de la casa en la red.</p>
<p>Pronto estarán aquí las vacaciones de verano y con ellas sus hijos tendrán mucho más tiempo libre, tiempo que de bien seguro emplearán delante de sus pantallas… ¿le están entrando sudores fríos solo de pensarlo? No se agobie… empezaremos con unos sencillos consejos.</p>
<p>Ante todo es importante que el ordenador se encuentre en un lugar de acceso común a todos los miembros de la familia, tener el ordenador en la habitación del niño solo hará que fomentar el aislamiento del niño e imposibilitará a los padres el controlar las horas que su hijo pasa delante del ordenador, un buen lugar para situarlo por ejemplo sería el comedor.</p>
<p>Otra cosa que tienen los niños es que no tienen mesura y cuando les gusta algo no saben controlarse y parar… un poco lo que nos pasa a todos, pero en el caso de los hijos es importante que los progenitores sepan poner normas y limitaciones al uso del ordenador o tablet pues demasiadas horas delante de las pantallas pueden traducirse en irritabilidad, cansancio, falta de concentración, etc. del niño.</p>
<p>Por lo tanto, aunque sabemos que es difícil, pues los hijos pueden llegar a ser muy convincentes con sus súplicas y ruegos, debe ser enérgico y administrar las horas que los más pequeños pasan delante del ordenador y no ceder al “chantaje” pues es por el bien de su salud. Desde Prodex le recomendamos que no excedan de las 3 horas diarias.</p>
<p>Sepa también que los niños suelen ser curiosos por naturaleza por lo que si los dejamos a su libre albedrío, solos ante el ordenador tocarán y explorarán todo lo que se les ponga por delante, esto quiere decir: entrar en págs. con contenidos inapropiados, acceder a sitios de pago, descargar programas cargaditos de virus y malware… y Dios sabe qué más.</p>
<p>Nosotros le recomendaríamos no dejar al niño navegar sólo, estar con él, compartir y explicarle lo que ve en pantalla, instruirle en dónde puede clickar y dónde no, además de enseñarle a navegar de manera segura, enriquecerá su relación padre e hijo.</p>
<p>Pero como en ProdeX sabemos, no siempre se puede estar encima de los hijos, así que, para los padres ocupados también existen consejos que se pueden aplicar.</p>
<p>Por ejemplo, es recomendable que el progenitor ostente una cuenta en el PC familiar en calidad de “administrador” y que los hijos posean a su vez cuentas “standard”, esto evitará que los niños realicen cambios indeseados en el equipo.</p>
<p>Desde esa misma cuenta de administrador puede activar el <a title="Control parental" href="http://windows.microsoft.com/es-es/windows/set-parental-controls#1TC=windows-7">control parental</a> de Windows, ésta es una utilidad que sirve para definir el modo en que otros usuarios, especialmente los niños, pueden usar el Pc. Así, podrá controlar y limitar el tiempo que sus hijos pasan delante del ordenador, decidir qué programas usan e incluso a que juegos pueden jugar.</p>
<p>Si sus hijos utilizan tablets con sistema android recuerde que puede descargar programas de control parental para niños a través del “play store”.<br />
También, y para estar un poco más tranquilos, puede activar la opción de “búsqueda segura” en su navegador, ésta filtrará las imágenes y las páginas con contenido sexual explícito al realizar una búsqueda. Tenga en cuenta que si usa más de un navegador deberá activar dicha opción en cada uno de ellos. No se preocupe, suele ser algo fácil de configurar, solo tiene que buscar un botón que diga algo parecido a “configuración de búsqueda” y desde ahí activar el filtro “safe search”. En caso de no saber déjenos un post, en Prodex estaremos encantados de resolverle cualquier duda al respecto.</p>
<p>Damos por hecho de que con niños en casa ya habrá tenido la precaución de tener el antivirus siempre actualizado y el firewall activado, así que no haremos hincapié en este tema.</p>
<p>Y si sus hijos son demasiado mayores como para estar usando programas de control parental le recomendamos que eche un vistazo de vez en cuando al historial de navegación del explorador para ver por qué páginas navegan sus hijos y actuar en consecuencia.</p>
<p>Y hablando de los hijos que van creciendo, cuando tenemos preadolescentes o adolescentes en casa nos enfrentamos a otro tipo de “peligros” más oscuros, siniestros tal vez… nos referimos a las redes sociales, chats, contactos con extraños, <a title="Ciberbullying" href="http://www.cyldigital.es/entrada-de-blog/que-es-el-grooming-el-sexting-y-el-ciberbullying">ciberbullying</a>, grooming, sexting…</p>
<p>Una buena práctica sería la de empezar enseñándoles a hacer un buen uso de las redes sociales. Acompáñele en el proceso de crear su cuenta por primera vez y ajuste los filtros de privacidad, es importante que el niño tenga claro desde el primer momento que al igual que en la vida real uno no puede exponerse en la red a la vista de todos sino sólo de sus allegados y conocidos.</p>
<p>La red no es algo ajeno al mundo sino que es como una extensión del propio mundo real, por lo tanto debe inculcarle a su hijo los mismos consejos que le da para manejarse en el mundo real, así, en la red tampoco deberá hablar con extraños, por simpáticos que éstos parezcan, proporcionar datos como nombres, dirección, teléfonos, contraseñas, etc.</p>
<p>La educación y la prudencia son sus mejores armas: utilícelas.<br />
Enseñarle un poco de física tampoco estaría mal, la 3ª ley de <a title="Newton" href="http://es.wikipedia.org/wiki/Isaac_Newton">Newton </a>podría servir para inculcarle que todas sus “ciberacciones” tendrán su consecuencia en el mundo real, por lo tanto el chaval tiene que ser consciente de que toda la información que suba a Internet quedará ahí para siempre, ergo deberá evitar compartir cualquier archivo propio o ajeno con contenido inapropiado.</p>
<p>Las normas de urbanidad y buenos modales, a veces hoy tan tristemente olvidadas, son más importantes de lo que parecen para luchar contra los ciberacosadores y demás engendros indeseables que pululan por la red. Éstos depredadores aprovechan los chats o redes sociales para introducirse en la vida de los pequeños y normalmente siempre inician su acoso a través de una conversación trivial sobre sexo. Por lo tanto, sus hijos deberían tener claro en todo momento de que temas se puede o no hablar en la red, así, enseñarles a evitar conversaciones de carácter sexual o inapropiado les evitará futuros problemas. Queremos puntualizar que no consideramos en absoluto que hablar de sexo sea malo pero si hacerlo a través de la red y con personas que en realidad no sabemos quiénes son.</p>
<p>Cada día surgen nuevos peligros en la red y es difícil para los padres estar al día con todo, desde Prodex somos conscientes de ello y hemos querido darle unas pequeñas pautas a seguir, pues sabemos que la clave para una relación sana entre el niño e internet radica sobretodo en la educación que sus padres le ofrecen.</p>
<p>En conclusión, le instamos a comunicarse más con sus hijos, a escucharles, observarles y a formar parte de su “cibercrecimiento” guiándoles por el sendero del saber y la prudencia y por nuestra parte seguiremos tratando de ayudarle a usted en éste y otros temas de su interés en nuestros siguientes blogs.</p>
<p>Ese es el compromiso ProdeX. Manténgase alerta.<br />
Hasta nuestra próxima cita! <img src="https://www.prodex-informatica.com/wp/wp-includes/images/smilies/simple-smile.png" alt=":-)" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/ninos-e-internet-como-protegerlos-ante-los-peligros-de-la-red/">NIÑOS E INTERNET: ¿CÓMO PROTEGERLOS ANTE LOS PELIGROS DE LA RED?</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prodex-informatica.com/wp/ninos-e-internet-como-protegerlos-ante-los-peligros-de-la-red/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
	</channel>
</rss>
