{"id":839,"date":"2020-04-03T15:02:49","date_gmt":"2020-04-03T15:02:49","guid":{"rendered":"https:\/\/antivirus.com.do\/?p=839"},"modified":"2020-04-03T15:02:49","modified_gmt":"2020-04-03T15:02:49","slug":"la-importancia-de-la-ciberseguridad-tambien-en-el-hogar","status":"publish","type":"post","link":"https:\/\/antivirus.com.do\/?p=839","title":{"rendered":"La importancia de la ciberseguridad, tambi\u00e9n en el hogar"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/www.ciberseguridadlatam.com\/wp-content\/uploads\/2020\/03\/home-office-640x314.jpg\" \/><\/p>\n<div class=\"entry clearfix\">\n<p>Como ya se ha comentado en recientes art\u00edculos, las nuevas tecnolog\u00edas, a parte de hacer m\u00e1s c\u00f3moda la vida de muchas personas, tambi\u00e9n han favorecido la aparici\u00f3n de nuevos riesgos. El caso que nos ocupa es, una vez m\u00e1s, la\u00a0<strong>ciberseguridad<\/strong>.<\/p>\n<p>Los riesgos inform\u00e1ticos a los que se ven sometidas las PYMEs aconsejan la contrataci\u00f3n de un seguro de ciberseguridad. Pero, \u00bfqu\u00e9 pasa con la seguridad inform\u00e1tica en los\u00a0<a href=\"https:\/\/www.mgs.es\/wps\/particulares\/hogar\" target=\"_blank\" rel=\"noopener noreferrer\">hogares<\/a>? De la misma manera que los ordenadores son vitales para las empresas, hoy en d\u00eda tambi\u00e9n lo son para una gran cantidad de familias: pago de facturas, contrataci\u00f3n de servicios, compras online, etc. Por ello, con el objetivo de poder estar bien protegidos,\u00a0<strong>hay que conocer a qu\u00e9 amenazas podemos tener que hacer frente<\/strong>.<\/p>\n<p>A continuaci\u00f3n, se presenta una lista de 7 problemas inform\u00e1ticos cuyo conocimiento puede ayudar a prevenirlos.<\/p>\n<h2>Ciberseguridad contra las siguientes amenazas<\/h2>\n<h3>Virus inform\u00e1ticos<\/h3>\n<p>Quiz\u00e1 se trate del problema m\u00e1s conocido para el p\u00fablico general. Se trata de un c\u00f3digo con el que se infecta un programa ejecutable y se propaga copi\u00e1ndose a s\u00ed mismo e infectando otros programas. Por lo tanto, para que un virus empiece a funcionar, requiere que una persona active ese programa infectado.<\/p>\n<p>La manera m\u00e1s eficaz de protegerse es teniendo el antivirus actualizado y evitando abrir cualquier programa que no sea de confianza.<\/p>\n<h3>Gusanos<\/h3>\n<p>Muy parecidos a los virus inform\u00e1ticos, con la diferencia que no necesitan que ning\u00fan humano los active, puesto que son capaces de copiarse a s\u00ed mismos y propagarse por la red a trav\u00e9s, por ejemplo, de la libreta de direcciones de los contactos.<\/p>\n<p>Suelen provocar problemas de rendimiento m\u00e1s o menos graves, ya que utilizan los recursos de los que dispone el sistema, tales como memoria, ancho de banda de la red, servidores, etc.<\/p>\n<p>Para evitar los gusanos, aparte de tener un antivirus actualizado, tambi\u00e9n es conveniente ser precavidos con las redes de intercambio de archivos.<\/p>\n<p><strong>Troyanos<\/strong><\/p>\n<p>Se llaman as\u00ed porque su manera de actuar recuerda a la historia del caballo de Troya. Vienen camuflados cuando se descargan programas que aparentemente son legales y, aunque esta amenaza no provoca da\u00f1os en el ordenador ni tampoco se propaga, permite a los hackers controlar el ordenador.<\/p>\n<p>Una vez m\u00e1s, la mejor\u00a0<a href=\"https:\/\/www.mgs.es\/wps\/servicios\/asistencia-informatica-domestica-a-distancia\" target=\"_blank\" rel=\"noopener noreferrer\">protecci\u00f3n<\/a>\u00a0es la cautela: descargar solo programas de confianza y dudar de todo aquello que ponga gratis.<\/p>\n<h3>Keylogger<\/h3>\n<p>Otra amenaza bastante famosa. Suele venir acompa\u00f1ada de un virus o un troyano y la funci\u00f3n que desempe\u00f1a es la de grabar las pulsaciones del teclado que se realizan. De esta manera, la informaci\u00f3n queda registrada en alg\u00fan tipo de archivo y puede ser enviada a trav\u00e9s de internet.<\/p>\n<h3>Rootkit<\/h3>\n<p>Un rootkit es un programa dise\u00f1ado para proporcionar a los hackers acceso administrativo al equipo sin nuestro conocimiento. Aunque no pueden propagarse autom\u00e1ticamente (a diferencia de los virus), pueden instalarse de m\u00faltiples maneras, como podr\u00eda ser a trav\u00e9s de productos comerciales de seguridad o extensiones de aplicaciones de terceros.<\/p>\n<p>La mejor manera de protegerse contra este tipo de problemas es la utilizaci\u00f3n de antivirus actualizados y protecci\u00f3n cortafuegos.<\/p>\n<h3>Ataque DDoS<\/h3>\n<p>M\u00e1s orientado a las empresas, un ataque de denegaci\u00f3n de servicio distribuido (DDoS) es un problema de seguridad inform\u00e1tica que se lleva a cabo generando un gran flujo de informaci\u00f3n hacia un mismo punto de destino. Normalmente, se utilizan grandes cantidades de bots para producir y enviar dicha informaci\u00f3n. Como resultado, se utiliza para colapsar las p\u00e1ginas webs de las empresas o entidades objetivo debido al amplio consumo de ancho de banda que provocan.<\/p>\n<h3>Exploits<\/h3>\n<p>Los exploits son programas que contienen datos o c\u00f3digos que se aprovechan de las vulnerabilidades de aplicaciones instaladas en el ordenador. As\u00ed pues, este tipo de programas utilizan las brechas de seguridad que pueden aparecer en el momento de desarrollar los programas inform\u00e1ticos causadas, por ejemplo, en errores durante el proceso de desarrollo. Por este mismo motivo, es dif\u00edcil que los usuarios sepan que sus ordenadores han sido infectados por exploits.<\/p>\n<p>En resumen, existen m\u00faltiples amenazas que pueden poner en riesgo nuestros datos privados. Sin embargo, una buena\u00a0<a href=\"https:\/\/www.mgs.es\/wps\/empresa\/tecnologicos\" target=\"_blank\" rel=\"noopener noreferrer\">protecci\u00f3n inform\u00e1tica<\/a>, as\u00ed como la precauci\u00f3n a la hora de navegar por la red, pueden ser buenas herramientas para\u00a0<strong>reducir los riesgos que podemos sufrir<\/strong>.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Como ya se ha comentado en recientes art\u00edculos, las nuevas tecnolog\u00edas, a parte de hacer m\u00e1s c\u00f3moda la vida de muchas personas, tambi\u00e9n han favorecido la aparici\u00f3n de nuevos riesgos. El caso que nos ocupa es, una vez m\u00e1s, la\u00a0ciberseguridad. Los riesgos inform\u00e1ticos a los que se ven sometidas las PYMEs aconsejan la contrataci\u00f3n de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":841,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29],"tags":[50],"class_list":["post-839","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-microsoft-tecnologia-teams"],"_links":{"self":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts\/839","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=839"}],"version-history":[{"count":1,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts\/839\/revisions"}],"predecessor-version":[{"id":843,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts\/839\/revisions\/843"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/media\/841"}],"wp:attachment":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=839"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=839"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=839"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}