Su IP:Desconocido

·

Su estado: Desconocido

Ir al contenido principal


Los peligros más usuales: cifras sobre las amenazas cotidianas online

Aunque no lo notes, todos los días te enfrentas a amenazas. ¿A qué deberías prestarle atención en tu vida online diaria?

hero statistick eye magnifying glass md

La función Protección contra amenazas Pro™ de NordVPN te protege contra las amenazas comunes online. Pero ¿a cuánto peligro está expuesto a diario el usuario medio de internet? Nuestros investigadores analizaron los datos recopilados por la Protección contra amenazas Pro™ durante un periodo prolongado para determinar los tipos de amenazas que más podrías encontrar en internet.

trackers malware ads blocked es mx

Todos los datos fueron procesados de acuerdo con los términos de uso y la política de privacidad de NordVPN. Nuestros hallazgos provienen de las estadísticas de uso recopiladas por la Protección contra Amenazas Pro™.

Malware: peligro oculto, a plena vista

malware laptop threats md

Malwarese refiere a cualquier tipo de programa diseñado para dañarte a ti y tus dispositivos. Esto incluye software malicioso como virus, troyanos, ransomware y spyware. El malware puede robar datos confidenciales, cifrar archivos importantes o incluso apoderarse del equipo, dando al delincuente el control total.

Los malware más comunes bloqueados por la Protección contra amenazas Pro™

167.671 ataques interceptados

APC

Un virus que suele dirigirse a configuraciones de sistemas y procesos automatizados para causar interrupciones.

71.716 ataques interceptados

APC.AVAHC

Una variante del virus APC conocida por su capacidad para evadir la detección y persistir en los sistemas infectados.

43.298 ataques interceptados

Redcap.ovgfv

Una cepa específica del troyano Redcap que se utiliza para la exfiltración de datos y la manipulación del sistema.

20.587 ataques interceptados

APC.YAV

Una variante de la familia de virus APC que modifica archivos y configuraciones del sistema.

20.095 ataques interceptados

OfferCore.Gen

Adware que genera anuncios intrusivos y puede instalar software no deseado en los dispositivos infectados.

18.188 ataques interceptados

CoinMiner

Un virus diseñado para secuestrar los recursos del sistema para minar criptomonedas sin el consentimiento del usuario.

9.295 ataques interceptados

AD.BitcoinMiner

Adware que también mina Bitcoin utilizando los recursos del sistema infectado.

8.764 ataques interceptados

Redcap

Un troyano que roba datos y crea puertas traseras en los sistemas infectados.

6531 ataques interceptados

Agent.anky

Un troyano que se usa para descargar otros softwares maliciosos.

6393 ataques interceptados

Dropper.Gen

Un troyano que instala otros softwares maliciosos en el sistema infectado.

4696 ataques interceptados

Vuze.NB

Software potencialmente no deseado distribuido a través de descargas de torrents infectados.

4633 ataques interceptados

Crypt.XPACK.Gen

Ransomware que encripta archivos en el dispositivo de la víctima, exigiendo un pago para desencriptarlos.

4586 ataques interceptados

KAB.Talu.2f47b9

Una variante específica del troyano KAB, conocida por sus avanzadas capacidades de robo de datos.

3225 ataques interceptados

BotSand.77fce6

Malware botnet que crea una red de dispositivos infectados para ataques coordinados, como DDoS.

3022 ataques interceptados

Dropper.MSIL.Gen

Un nombre genérico para un troyano "dropper" basado en .NET que instala malware adicional.

2809 ataques interceptados

Phishing.AAI

Malware utilizado en ataques de phishing, que engaña a los usuarios para que proporcionen información confidencial.

2688 ataques interceptados

APC.Gendit

Una variante del virus APC, diseñada para interrumpir los procesos en el dispositivo infectado.

2609 ataques interceptados

Null

Ransomware que encripta archivos usando el algoritmo AES-256 y exige 2.2 Bitcoins en ransom.

2485 ataques interceptados

InstallCore

Un programa potencialmente no deseado y adware que combina software con otras instalaciones.

2387 ataques interceptados

APC. Griffin

Malware que cambia los archivos y ajustes del sistema en tu computador.

Datos recogidos del 1 de enero de 2024 al 1 de agosto de 2024.

Cómo el malware infecta tu dispositivo

A diferencia de los ataques de día cero y los bugs, el malware no está en los equipos desde el primer momento: este debe entrar en el dispositivo, por ejemplo, con la descarga de un archivo infectado. Una de las formas más comunes de infectarse con malware es a través de ataques de phishing. Los estafadores usan nombres de marcas con errores ortográficos (como "Arnazon" en vez de "Amazon") para hacer que las víctimas den clic en enlaces de phishing y descarguen archivos infectados.

De hecho, el 99 % de los ataques de phishing emplean tan solo 300 marcas para engañar. Las marcas no tienen la culpa: estas falsificaciones también dañan su reputación, obligando a las empresas a rastrearlos activamente. Que la marca falsificada sea notoria y fiable, genera en las víctimas una falsa sensación de seguridad y hacen que bajen la guardia cuando ven su logo.

brands spreading malware es mx
NordVPN no está avalada para el mantenimiento, patrocinio, afiliación, ni está asociada con los propietarios de las marcas mencionadas. Las marcas se indican únicamente con el propósito de informar con precisión información relacionada con marcas con más probabilidades de ser suplantadas para difundir malware.

Aunque los hackers pueden disfrazar el malware como cualquier archivo, renombrando el archivo ejecutable y utilizando dobles extensiones, algunos tipos de archivos son más propensos a ocultar malware que otros. Nuestra investigación muestra que los usuarios deben tener especial cuidado al descargar de internet archivos con las siguientes extensiones:

files extensions malware es mx

El malware tampoco se distribuye por igual en internet. Algunas categorías de dominios web son especialmente propensas a alojar malware. Más de la mitad del malware bloqueado por la Protección contra amenazas Pro™ proviene de páginas con contenido para adultos. De acuerdo con nuestros resultados, los usuarios deben tener especial cuidado cuando visiten sitios web de las siguientes categorías:

domain categories malware es mx

Nuestra investigación muestra que el riesgo de infectarse con malware también varía según la región geográfica. Las diferencias podrían atribuirse a los distintos niveles de conectividad a internet, desarrollo económico y sensibilización en materia de ciberseguridad entre países. Según los datos recopilados por la Protección contra amenazas Pro™, podemos deducir que los usuarios de las siguientes ubicaciones corren un mayor riesgo de infectarse con malware:

Países más afectados por el malware

countries malware africa infographic es mx

Más que un sitio web falso: detectando el phishing y estafas

Los sitios web de estafas y phishing están diseñados para engañarte y obtener tu información personal, haciendo que pagues por productos inexistentes o para infectarte con malware. Su objetivo es atraerte a través de emails, redes sociales o banners, en donde te ofrecen ofertas desorbitadas e irreales. Si caíste en la trampa, podrías ser víctima del robo de tu identidad, pérdida de dinero o ataques de malware.

phishing hack hooks documents password credit card md

Cómo identificar un sitio web de phishing y estafas

Dominios recientes

La mayoría de los estafadores cambian los dominios muy rápido. Una vez que los clientes reconocen el engaño, el dominio empezará a recibir malas opiniones en sitios de reviews y mensajes en redes sociales, así que los estafadores lo cierran y crean uno nuevo. Si el dominio ha estado activo durante sólo unos meses, esto puede ser un signo de que es una estafa.

Dominio con errores (typosquatting)

Los atacantes usan el typosquatting para crear sitios web falsos que imitan a los reales, haciendo ligeros cambios en los nombres de dominio. Omiten una letra, añaden caracteres o usan letras similares visualmente (como 'rn' para imitar 'm'). Los cambios son suficientes para registrar el sitio web como único, pero son cambios tan pequeños que los usuarios no se dan cuenta de que no son los correctos.

Reviews sospechosas de usuarios

La calidad y la cantidad de reviews de usuarios también es un factor importante al analizar si una web es de estafas. Muchos sitios web de estafas tienen buenas reviews en sus páginas, pero en plataformas externas confiables como Trustpilot, las calificaciones suelen ser de 1 estrella.

Publicidad agresiva

El exceso de pop-ups y banners que dificultan la navegación en una página puede ser un claro signo de que el sitio web es inseguro. Si el sitio insiste en que el usuario realice una descarga o una compra de inmediato, probablemente sea una estafa.

Débiles funciones de seguridad

Los sitios web que usan HTTP, certificados SSL autofirmados y protocolos SSL/TLS obsoletos no son de fiar. A los estafadores no les importa la privacidad de sus clientes, por lo que es poco probable que gasten tiempo en mecanismos de protección de datos.

Contenido de mala calidad

Si los textos y las imágenes en el sitio web son amateur, parecen copiados de otra marca o creados con herramientas de IA, es posible que el sitio web sea falso. El contenido original y de calidad no solo es una señal de que un negocio es creíble, sino que también es crucial para cumplir con las leyes de derechos de autor y para un SEO efectivo.

Ofertas exageradas

Los estafadores a menudo muestran ofertas demasiado buenas para ser ciertas para atraer usuarios a sus webs. Los artículos o servicios usualmente de alto valor a precios muy bajos y ganancias poco realistas en inversiones, son signos de estafa.

Métodos de pago sospechosos

Un sitio legítimo ofrecerá múltiples opciones de pago. Los estafadores suelen tratar de obligar al usuario a pagar a través de métodos de pago no reembolsables o rastreables, como gift cards o criptomonedas.

Datos de contacto poco fiables

Los sitios web legítimos a menudo ofrecen un número de teléfono, un email y un formulario de contacto, junto con varios perfiles de redes sociales. En una página falsa, es probable que los estafadores oculten su información todo lo posible. Usar un correo electrónico de un proveedor gratuito como Gmail en lugar de un dominio corporativo es también una señal clara de que el sitio web no es de confianza.

Políticas inexistentes

Si las políticas de devolución o de privacidad son cuestionables o inexistentes, esto es una mala señal. Los sitios web legítimos cuentan con una política de privacidad y condiciones de servicio claros. Deben estar disponibles para cumplir con diversas leyes de protección de datos. Si no las encuentras en un sitio web, es probable que sea una estafa.

the most common online scams es mx

¿Me ayuda la Protección contra amenazas Pro™ a evitar el phishing y las estafas?

¡Sí! Obtén la Protección contra amenazas Pro™ para reducir tus posibilidades de caer en una estafa online. Ya bloquea millones de estafas cada mes:

how many scams did threat protection pro block es mx

Más allá del malware: rastreadores web y anuncios

Los rastreadores web son una amplia categoría de herramientas que invaden la privacidad y recopilan información sobre la actividad de los usuarios. Los rastreadores suelen adoptar la forma de scripts especiales, cookies del navegador o pixeles de seguimiento. Las empresas utilizan los rastreadores para hacerse una idea precisa sobre usted con fines de publicidad dirigida, pero si sufren una filtración de datos, los datos almacenados del rastreador podrían acabar cayendo en manos de ciberdelincuentes. Las siguientes categorías de dominios presentan el mayor número de rastreadores:

domain categories trackers es mx

Cómo mantenerse a salvo de las ciberamenazas más comunes

Desarrolla buenos hábitos de ciberseguridad

Los ciberdelincuentes se aprovechan de la apatía, la confusión y la ignorancia, con la esperanza de que las víctimas eviten adoptar las precauciones necesarias. Por ejemplo, la mayoría de los intentos de phishing implican nombres distorsionados de marcas populares.

Verificar, descargar, escanear, instalar

Los archivos ejecutables de malware pueden camuflarse o incluso ocultarse en archivos legítimos. Verifica siempre el sitio web donde descargas algo y utiliza siempre herramientas antimalware como la Protección contra amenazas Pro™ para inspeccionar tus descargas. Esto incluye archivos adjuntos de correos electrónicos sospechosos.

Ten cuidado con los sitios que visitas en internet

Ciertas categorías de dominios web son mucho más propensas a comprometer tu dispositivo que otras. Si visitas sitios web que pueden contener malware, presta atención a lo que escribes, dónde haces clic y lo que descargas.

Deja que la Protección contra amenazas Pro™ te mantenga a salvo

La Protección contra amenazas Pro™ tuvo una gran actualización y ahora combina los mejores aspectos de las herramientas esenciales de ciberseguridad en un paquete de seguridad integral. Analizará cada archivo que descargues en busca de malware, evitará que visites páginas maliciosas utilizadas para el phishing, las estafas y el alojamiento de malware, y bloqueará los molestos anuncios.