
{"id":612,"date":"2009-10-05T09:06:43","date_gmt":"2009-10-05T12:06:43","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=612"},"modified":"2009-10-05T09:06:43","modified_gmt":"2009-10-05T12:06:43","slug":"el-alto-riesgo-de-contagio-de-los-pendrives","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/el-alto-riesgo-de-contagio-de-los-pendrives\/","title":{"rendered":"El alto riesgo de contagio de los pendrives"},"content":{"rendered":"<p>Preocupados por lo que puede llegar desde Internet cuando se conectan, los usuarios a menudo conf\u00edan en que los ordenadores conocidos no estar\u00e1n infectados. Sin embargo, algo tan habitual como enchufar una memoria USB al equipo de un amigo puede ser la <strong>v\u00eda por la que llegue un <a title=\"Noticias sobre virus inform\u00e1ticos\" href=\"http:\/\/www.20minutos.es\/minuteca\/virus-informatico\/\">virus<\/a> al nuestro<\/strong> cuando pasamos una canci\u00f3n o un archivo de texto.<\/p>\n<p>ESET, proveedor global de protecci\u00f3n antivirus, ha revelado los datos de detecci\u00f3n de amenazas inform\u00e1ticas en Espa\u00f1a en septiembre. La lista contin\u00faa encabezada por el mismo tr\u00edo de amenazas que han destacado durante los \u00faltimos meses. En primera posici\u00f3n se sit\u00faa INF\/Autorun (con un 10,03%), seguido por Win32\/Conficker (con el 7,23% de las detecciones) y por Win32\/PSW.OnlineGames (con un 6,67%).<\/p>\n<p><a name=\"more\"><\/a><br \/>\nLos datos de septiembre marcan una l\u00ednea de continuidad con los de meses anteriores, acentuando la importancia de concienciar a los usuarios inform\u00e1ticos<strong> sobre cuestiones como controlar la ejecuci\u00f3n de dispositivos<\/strong> de memoria extra\u00edbles en sus equipos, la necesidad de mantener sus sistemas actualizados y de asegurarse de<strong> acceder a sus juegos online desde equipos seguros.<\/strong><\/p>\n<p>La detecci\u00f3n de amenazas en Espa\u00f1a durante el mes de septiembre<strong> comparte pautas similares a las de meses anteriores,<\/strong> tanto relativas a los datos registrados en equipos de nuestro pa\u00eds como a los obtenidos de manera global. Los tres c\u00f3digos m\u00e1s detectados han sido los mismos que durante meses anteriores, y mantienen una fuerte distancia con el resto de amenazas. As\u00ed, Win32\/Qhost ocupa la cuarta posici\u00f3n con un 3,12%, mientras que la quinta es para Win32\/Agent con el 2,21%.<\/p>\n<p><strong>Las amenazas de los juegos online<br \/>\n<\/strong><br \/>\nLos altos niveles de niveles de detecci\u00f3n de INF\/Autorun demuestran que los sistemas siguen sin tener las medidas necesarias para<strong> asegurar la seguridad <\/strong>en los dispositivos de memoria extra\u00edbles (tales como llaves USB o tarjetas de memoria insertadas en m\u00f3viles o c\u00e1maras digitales).<\/p>\n<p>&#8220;El intercambio de archivos entre distintos usuarios y entre distintos equipos a trav\u00e9s de las conexiones USB sigue siendo un vector de infecci\u00f3n importante a pesar de las reiteradas alertas lanzadas por las firmas de seguridad a los usuarios para que vigilen en todo momento <strong>d\u00f3nde conectan sus dispositivos <\/strong>y qu\u00e9 tipo de informaci\u00f3n almacenan&#8221;, dice Fernando de la Cuadra, de Ontinet.com.<\/p>\n<p>Por otra parte, la gran difusi\u00f3n de troyanos como Win32\/PSW.OnLineGames hacen que los<strong> usuarios de juegos online deban mantenerse alerta.<\/strong> Esta familia de troyanos suele incluir funciones de rastreo del uso del teclado (keyloggers) y de ocultaci\u00f3n (rootkits), con lo que consiguen recopilar y transmitir los datos de acceso y autenticaci\u00f3n en los juegos online sin ser detectados por los usuarios.<\/p>\n<p>Fuente: <a href=\"http:\/\/www.20minutos.es\/noticia\/532938\/0\/pendrive\/virus\/riesgo\/\">20minutos.es<\/a> y Segu-Info<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Preocupados por lo que puede llegar desde Internet cuando se conectan, los usuarios a menudo conf\u00edan en que los ordenadores conocidos no estar\u00e1n infectados. Sin embargo, algo tan habitual como enchufar una memoria USB al equipo de un amigo puede ser la v\u00eda por la que llegue un virus al nuestro cuando pasamos una canci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-612","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - El alto riesgo de contagio de los pendrives<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/el-alto-riesgo-de-contagio-de-los-pendrives\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-alto-riesgo-de-contagio-de-los-pendrives\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-alto-riesgo-de-contagio-de-los-pendrives\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"El alto riesgo de contagio de los pendrives\",\"datePublished\":\"2009-10-05T12:06:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-alto-riesgo-de-contagio-de-los-pendrives\/\"},\"wordCount\":478,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-alto-riesgo-de-contagio-de-los-pendrives\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/el-alto-riesgo-de-contagio-de-los-pendrives\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - El alto riesgo de contagio de los pendrives\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2009-10-05T12:06:43+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/el-alto-riesgo-de-contagio-de-los-pendrives\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - El alto riesgo de contagio de los pendrives","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/el-alto-riesgo-de-contagio-de-los-pendrives\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/el-alto-riesgo-de-contagio-de-los-pendrives\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/el-alto-riesgo-de-contagio-de-los-pendrives\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"El alto riesgo de contagio de los pendrives","datePublished":"2009-10-05T12:06:43+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/el-alto-riesgo-de-contagio-de-los-pendrives\/"},"wordCount":478,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/el-alto-riesgo-de-contagio-de-los-pendrives\/","url":"https:\/\/www.talsoft-security.com\/site\/el-alto-riesgo-de-contagio-de-los-pendrives\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - El alto riesgo de contagio de los pendrives","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2009-10-05T12:06:43+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/el-alto-riesgo-de-contagio-de-los-pendrives\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/612","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=612"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/612\/revisions"}],"predecessor-version":[{"id":613,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/612\/revisions\/613"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=612"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=612"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=612"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}