{"id":4017,"date":"2014-08-05T11:48:02","date_gmt":"2014-08-05T11:48:02","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=4017"},"modified":"2022-05-05T12:03:55","modified_gmt":"2022-05-05T10:03:55","slug":"los_mejores_articulos_de_julio","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/los_mejores_articulos_de_julio\/4017\/","title":{"rendered":"Los mejores art\u00edculos de nuestro blog"},"content":{"rendered":"<p>En el mes de Julio, Kaspersky Lab public\u00f3 varios art\u00edculos muy importantes que no puedes dejar de leer. Desde consejos de seguridad hasta c\u00f3mo mantener a tus hijos a salvo de las amenazas online, te hemos mantenido al tanto. Si te perdiste alguno de nuestros art\u00edculos, \u00a1no te preocupes! Con nuestro resumen mensual te mantendr\u00e1s actualizado.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.es\/blog\/millones-de-smartphones-vulnerables-por-hotspots-fraudulentos\/\" target=\"_blank\" rel=\"noopener\"><strong>Millones de smartphones vulnerables por Hotspots fraudulentos<\/strong><\/a><\/p>\n<p>El proveedor de servicios m\u00f3viles estadounidense AT&amp;T ha puesto a disposici\u00f3n de sus clientes de iOS y Android una lista de redes inal\u00e1mbricas de confianza. Esto significa, que los usuarios se conectan autom\u00e1ticamente a una variedad de puntos de acceso WiFi gestionados por AT&amp;T. Por su parte, Comcast Corporation, una de las compa\u00f1\u00edas proveedoras de servicios por cable m\u00e1s grandes de Estados Unidos, conocida por la marca XFINITY, tambi\u00e9n est\u00e1 trabajando en una lista de puntos de acceso inal\u00e1mbricos para sus clientes. El servicio de Internet XFINITY de Comcast est\u00e1 a punto de lanzar su red llamada \u201cXFINITY WiFi\u201d, que se basa en los m\u00f3dems y routers de sus usuarios, para proveer de servicio de Internet para tu hogar y tu red privada, a la vez que act\u00faa como punto de acceso p\u00fablico a disposici\u00f3n de cualquier persona con un nombre de usuario y contrase\u00f1a de Comcast XFINITY. A pesar de la comodidad de la conexi\u00f3n autom\u00e1tica a puntos de acceso p\u00fablico, el problema est\u00e1 en que, una vez conectado a uno de estos puntos de acceso, parece que el dispositivo puede conectarse autom\u00e1ticamente a cualquier red inal\u00e1mbrica que tenga el mismo nombre y SSID. Pero, \u00bfhasta qu\u00e9 punto son seguras estas conexiones? Las conexiones Wi-Fi se usan cada d\u00eda m\u00e1s y esto llama la atenci\u00f3n de los hackers que, aprovechando la situaci\u00f3n, crean puntos de acceso WiFi falsos con el fin de monitorizar las comunicaciones en Internet, robar credenciales de acceso, <a href=\"https:\/\/www.kaspersky.es\/blog\/malware-android\/\" target=\"_blank\" rel=\"noopener\">infectar a los usuarios con malware<\/a> y realizar otras acciones maliciosas. Nosotros aconsejamos evitar las redes Wi-Fi p\u00fablicas en general y <a href=\"https:\/\/www.kaspersky.es\/software-antivirus-domestico\/android-security\" target=\"_blank\" rel=\"noopener\">tener instalado un antivirus fuerte<\/a> para protegerse en caso de que algo vaya mal.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.es\/blog\/diez-nuevos-trucos-de-seguridad\/\" target=\"_blank\" rel=\"noopener\"><strong>Diez nuevos trucos de seguridad que te proteger\u00e1n este a\u00f1o<\/strong><\/a><\/p>\n<p>Los criminales inventan constantemente nuevos trucos para robar dinero, datos o incluso mantener prisioneros los dispositivos. No es de extra\u00f1ar que la industria de la seguridad deba estar constantemente innovando. Aqu\u00ed est\u00e1 la lista de las nuevas tecnolog\u00edas de protecci\u00f3n que contrarrestan los trucos (que a veces dan miedo) de los hackers en 2014. Implementaremos todas ellas en nuestra nueva versi\u00f3n Kaspersky Internet Security-Multi-Device de 2015:<\/p>\n<p>1. Deshacer <a href=\"https:\/\/www.kaspersky.es\/blog\/cryptolocker-malas-noticias-para-nuestro-equipo\/\" target=\"_blank\" rel=\"noopener\">cryptolocker;<\/a><\/p>\n<p>2. Mantener alejados a los <a href=\"https:\/\/www.kaspersky.es\/blog\/cuatro-ejemplos-de-troyanos-bancarios\/\" target=\"_blank\" rel=\"noopener\">troyanos<\/a> bancarios;<\/p>\n<p>3. Avisar de conexiones WiFi no seguras;<\/p>\n<p>4. Prevenir el <a href=\"https:\/\/www.kaspersky.es\/blog\/10-arrestos-para-asustar-a-los-hackers\/\" target=\"_blank\" rel=\"noopener\">espionaje por webcam<\/a>;<\/p>\n<p>5. Mantener al tanto de las actividades de los ni\u00f1os y <a href=\"https:\/\/www.kaspersky.es\/blog\/como-acabar-con-el-ciberacoso-8-consejos-utiles-para-los-padres\/\" target=\"_blank\" rel=\"noopener\">proteger sus actividades en Internet<\/a>;<\/p>\n<p>6. Proteger a\u00fan mejor del <a href=\"https:\/\/www.kaspersky.es\/blog\/?s=phishing&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">phishing<\/a>;<\/p>\n<p>7. Trabajar sin problemas con los nuevos navegadores;<\/p>\n<p>8. Proporcionar toda la informaci\u00f3n actualizada sobre el estado de protecci\u00f3n del dispositivo;<\/p>\n<p>9. Mantener protegidas a las personas importantes;<\/p>\n<p>10. Proporcionar una versi\u00f3n del producto siempre actualizada.<\/p>\n<h1><a href=\"https:\/\/www.kaspersky.es\/blog\/5-mitos-acerca-de-los-antivirus\/\" target=\"_blank\" rel=\"noopener\">5 mitos sobre los antivirus<\/a><\/h1>\n<p>Todo el mundo quiere que sus ordenadores y dispositivos m\u00f3viles funcionen bien, pero hay un mont\u00f3n de falsas creencias acerca de las amenazas que existen y la mejor manera de protegerse contra ellas.\u00a0Aqu\u00ed abordamos cinco grandes mitos de la seguridad inform\u00e1tica y sus respectivas realidades.<\/p>\n<p>1 Mito: Los virus s\u00f3lo afectan a Windows.<\/p>\n<p>Realidad: si esto era cierto en el pasado, ahora que Apple ha ganado fuerza tanto en el sector p\u00fablico como en el privado, los atacantes han intensificado sus ataques tambi\u00e9n contra estos productos. Y ahora, el malware para tel\u00e9fonos m\u00f3viles es su pr\u00f3xima meta, y una vez m\u00e1s se est\u00e1 dando prioridad a <a href=\"https:\/\/www.kaspersky.es\/blog\/malware-android\/\" target=\"_blank\" rel=\"noopener\">la plataforma dominante,<\/a> Android, aunque tambi\u00e9n se dirigen a los dispositivos iOS. Eso significa que, tanto si tienes un ordenador o tel\u00e9fono m\u00f3vil de iOS, como de Windows, tener un programa antivirus potente es una necesidad.<\/p>\n<p>2 Mito: Los errores de procedimiento o bajo rendimiento del equipo implican que tu ordenador tiene un virus.<\/p>\n<p>Realidad: mientras que esos signos, sin duda, pueden significar que tu ordenador tiene un virus, tambi\u00e9n pueden ser indicativo de un sistema con demasiados procesos activos en segundo plano.<\/p>\n<p>3 Mito: Puedes obtener toda la protecci\u00f3n antivirus que necesitas de programas gratuitos descargados desde p\u00e1ginas web.<\/p>\n<p>Realidad: estos programas gratuitos ofrecen una protecci\u00f3n b\u00e1sica, pero para protegerte contra los ataques de phishing que pueden robar tu informaci\u00f3n personal y financiera, necesitas un programa de seguridad para tu navegador de Internet.<\/p>\n<p>4 Mito:. Los virus los crean las empresas de antivirus.<\/p>\n<p>Realidad: los cibercriminales son los que est\u00e1n creando los nuevos malware en un intento sin fin de ir un paso por delante de los programas antivirus, ya que tratan de robar datos sensibles y dinero de los usuarios.<\/p>\n<p>5 Mito: Los virus pueden infectar a los humanos.<\/p>\n<p>Realidad: hay quienes contin\u00faan argumentando que los virus inform\u00e1ticos pueden infectar a los humanos. Pero cualquiera que haya visto \u201cIndependence Day\u201d sabe que es un hecho que los virus se escribieron para sabotear naves espaciales<\/p>\n<p><a href=\"https:\/\/www.kaspersky.es\/blog\/seguridad-android-l\/\" target=\"_blank\" rel=\"noopener\"><strong>Android \u201cL\u201d mejorar\u00e1 la seguridad de la plataforma<\/strong><\/a><\/p>\n<p>Los smartphones se han convertido en una parte fundamental de nuestras vidas tan r\u00e1pidamente que muchas personas todav\u00eda no se han dado cuenta de las amenazas que acompa\u00f1an a estos inteligentes ayudantes de bolsillo.\u00a0La lista es larga: los programas maliciosos para smartphones son capaces de <a href=\"https:\/\/www.kaspersky.es\/blog\/troyano-de-android-roba-tu-cuenta-bancaria\/\" target=\"_blank\" rel=\"noopener\">robar dinero<\/a> y, adem\u00e1s, existe el gran riesgo de\u00a0<a href=\"https:\/\/business.kaspersky.com\/mobile-device-management-mobile-protection-on-a-short-leash\/\" target=\"_blank\" rel=\"noopener nofollow\">fuga de datos.<\/a> Afortunadamente para todos nosotros, estos riesgos son evidentes y no s\u00f3lo para la gente de la industria de la seguridad. Por ejemplo, los desarrolladores de Google se los toman muy en serio, y el pr\u00f3ximo lanzamiento de Android, con el nombre en c\u00f3digo \u201cL\u201d, mejorar\u00e1 enormemente la seguridad de este sistema operativo, que claramente es el l\u00edder hoy en d\u00eda en t\u00e9rminos de\u00a0<a href=\"http:\/\/www.viruslist.com\/sp\/analysis?pubid=207271246\" target=\"_blank\" rel=\"noopener nofollow\">amenazas a m\u00f3viles<\/a>. La nueva soluci\u00f3n Android for Work (que comprende las funcionalidades de Samsung KNOX) crea un espacio encriptado para el almacenamiento de datos, o sea, un smartphone dentro del smartphone que permite separar vida profesional y vida privada. Por lo que se refiere a la privacidad, Google quiere dejar atr\u00e1s el sistema de las contrase\u00f1as y pasar a otros m\u00e9todos como el desbloqueo del smartphone si se detecta el smartwatch del leg\u00edtimo propietario en los alrededores del dispositivo m\u00f3vil. Adem\u00e1s, los desarrolladores de Google quieren incrementar la privacidad con la herramienta centralizada \u201cUniversal Data Controls\u201d, que deber\u00eda ayudar al usuario a identificar cu\u00e1les son las aplicaciones instaladas que utilizan datos personales para decidir si seguir utiliz\u00e1ndolas o desinstalarlas.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.es\/blog\/ninos-y-ordenadores-como-protegerlos\/\" target=\"_blank\" rel=\"noopener\"><strong>Ni\u00f1os y ordenadores: \u00bfc\u00f3mo protegerlos?<\/strong><\/a><\/p>\n<p>No es f\u00e1cil criar a un ni\u00f1o en la era de Internet. Es responsabilidad de los padres proteger no s\u00f3lo el ordenador, sino tambi\u00e9n al ni\u00f1o de las amenazas cibern\u00e9ticas. Pero aqu\u00ed viene la paradoja: los ni\u00f1os suelen manejar mejor la tecnolog\u00eda que sus padres, y se vuelve tentador confiar en que el ni\u00f1o seleccionar\u00e1 las medidas de protecci\u00f3n adecuadas. No obstante, los ni\u00f1os suelen abogar por no tener seguridad, o s\u00f3lo la b\u00e1sica, alegando que cualquier tipo de protecci\u00f3n gratis para malware es todo lo que necesitan. Este es un error t\u00edpico, porque el malware es s\u00f3lo una de las amenazas que existen en la red y hay otras que son m\u00e1s peligrosas para los ni\u00f1os. Hablando de peligros, los que m\u00e1s se encuentran en la Red son:<\/p>\n<ul>\n<li>Ofertas fraudulentas para ganar dinero o conseguir cosas gratis;<\/li>\n<li>Depredadores que tratan de ganarse la confianza del ni\u00f1o en la red y luego quedar con \u00e9l en la vida real;<\/li>\n<li>Cartas (phishing) falsas, que tratan de estafarlos robando los datos personales del ni\u00f1o o incluso los datos financieros de los padres;<\/li>\n<li>Sitios con contenido inapropiado, que van desde la pornograf\u00eda a contenidos que incitan al odio;<\/li>\n<li>Y por \u00faltimo, pero no por ello menos importante \u2013 compa\u00f1eros de clase que buscan hacer bullying o que les acompa\u00f1en a visitar a traficantes de drogas.<\/li>\n<\/ul>\n<p>Para evitar problemas de este tipo, aconsejamos adquirir un producto de seguridad que ofrezca tambi\u00e9n opciones de control parental.\u00a0 Otra cosa: puede pasar que los ni\u00f1os, por alguna raz\u00f3n, desactiven el antivirus. Gracias a algunas soluciones de seguridad potentes como <a href=\"https:\/\/www.kaspersky.es\/software-antivirus-domestico\/internet-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>, la presencia de malware ya no ser\u00e1 un problema.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Aqu\u00ed van los mejores art\u00edculos publicados en nuestro #blog durante el mes de julio<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F8R7V&amp;text=Aqu%C3%AD+van+los+mejores+art%C3%ADculos+publicados+en+nuestro+%23blog+durante+el+mes+de+julio\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Los mejores art\u00edculos publicados en nuestro blog durante el mes de julio.<\/p>\n","protected":false},"author":2706,"featured_media":4022,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[265,718,898],"class_list":{"0":"post-4017","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-ciberseguridad","9":"tag-noticias-seguridad","10":"tag-seguridad-internet"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/los_mejores_articulos_de_julio\/4017\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ciberseguridad\/","name":"ciberseguridad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4017","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=4017"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4017\/revisions"}],"predecessor-version":[{"id":21644,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4017\/revisions\/21644"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/4022"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=4017"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=4017"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=4017"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}