<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ataques &#8211; Blog PSafe | Especialista en Tecnología Android</title>
	<atom:link href="https://www.psafe.com/es/blog/tag/ataques/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.psafe.com/es/blog</link>
	<description>PSafe Blog reúne artículos y noticias sobre Seguridad Digital, Android, Aplicaciones, Redes sociales y tecnología de una forma general.</description>
	<lastBuildDate>Thu, 07 Jun 2018 18:58:03 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	
	<item>
		<title><![CDATA[Qué es la ingeniería social y cómo funciona]]></title>
		<link>https://www.psafe.com/es/blog/que-es-la-ingenieria-social-y-como-funciona/</link>
		<pubDate>Tue, 06 Mar 2018 20:27:10 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/listas-tutoriales/' slug='listas-tutoriales'><![CDATA[Listas y Tutoriales]]></category>
		<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[app2]]></category>
		<category><![CDATA[app3]]></category>
		<category><![CDATA[app6]]></category>
		<category><![CDATA[app8]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[como funciona]]></category>
		<category><![CDATA[destacado]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[qué es]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=49282</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2018/03/header_PT_1801_engenharia_social-226x114.png" type="image/jpeg" />
        		<description><![CDATA[Cómo los ciber criminosos se utilizan de esta técnica para diseminar los ataques virtuales ]]></description>
				<content:encoded><![CDATA[<p>La Ingeniería social es un método de ataque en que una persona mal intencionada se utiliza de manipulación psicológica para inducir a otras personas a que hagan cosas, divulguen sus informaciones personales, descarguen apps falsas o, todavía, para que accedan a enlaces maliciosos.</p>
<p>Diferente de los ataques de hackers tradicionales, la ingeniería social no utiliza sistemas muy sofisticados o programas de última generación, cuenta solamente con la ingenuidad de las personas.</p>
<p>Según los expertos de <strong><a href="https://lab.dfndrsecurity.com/">DFNDR Lab</a></strong>, laboratorio especializado en seguridad digital, el suceso de esta técnica depende de la relación de confianza que se establece entre el hacker y el usuario/victima. Generalmente el criminoso se presenta con identidad falsa diciéndose representante de alguna empresa o marca famosa y con esto intenta convencer la victima a que le fornezca sus datos personales.</p>
<h2>Cómo funciona</h2>
<p>En internet la ingeniería social puede desarrollarse por medio del envío de emails, mensajes, perfiles falsos en las redes sociales o aún por llamadas de teléfono. Ya en el primer contacto con la víctima, no importando la forma, el criminoso empieza a ganar la confianza de la persona para lograr que le informe sus datos personales – todo con el objetivo final de realizar cualquier tipo de fraudes.</p>
<p>“A los criminosos este tipo de estrategia tiene muchas ventajas pues para ellos es mucho más fácil convencer las victimas que hackearlas. Además, los fraudes que se utilizan de la ingeniería social, como los phishing que se diseminan por WhatsApp, todavía tienen una capacidad tremenda de “viralizarse” por toda internet, lo que termina por impactar a miles de usuarios a la vez” – nos cuenta Emilio Simoni, Director de <a href="https://lab.dfndrsecurity.com/">DFNDR Lab</a>.</p>
<h2>Los principales tipos de ataques de ingeniería social</h2>
<p>Las principales formas de diseminación de esta estrategia son las páginas falsas o spams enviados por correo electrónico; los enlaces maliciosos que nos llegan por apps mensajeros como WhatsApp y SMS, los perfiles falsos en las redes sociales y los falsos anuncios.</p>
<p>Em 2017,  <strong><a href="https://play.google.com/store/apps/details?id=com.psafe.msuite&amp;hl=es">DFNDR Security</a></strong>, aplicación de seguridad, bloqueó más de 68 millones de ataques phishing por medio de aplicaciones de mensajería. De entre estos, 79% fueron bloqueados solo en WhatsApp, lo que demuestra que esta aplicación es la favorita no solamente de los usuarios como también entre los hackers.</p>
<h2>Como protegerse</h2>
<p>Los especialistas de seguridad de <a href="https://lab.dfndrsecurity.com/">DFNDR Lab </a>nos dejaron algunos consejos para protegernos de los criminosos:</p>
<p>1-Mantén un buen antivirus instalado y actualizado en tu celular. Prefiera los que tengan tecnología anti-phishing y anti-hacking, cómo <a href="https://play.google.com/store/apps/details?id=com.psafe.msuite&amp;hl=es">DFNDR Security</a>, que ofrece protección en tiempo real contra ataques en WhatsApp, SMS y Messenger. ¡Puedes descargarlo aquí!</p>
<p><strong>2-</strong> Desconfía de grandes promociones y descuentos con valores muy bajos. Se recomienda que busques informaciones en nel sitio oficial de la marca que quieras comprar, ahí sabrás si es verdadera la oferta.</p>
<p><strong>3-</strong> No accedas enlaces sin verificar si son realmente seguros. Por las dudas, pega el enlace en el sitio de <a href="https://lab.dfndrsecurity.com/">DFNDR Lab</a>: sin costos, hacen una verificación instantánea del link, lo que te asegurará contra cualquier tipo de ataque.</p>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[Qué son los ataques virtuales y cómo protegerse de estos fraudes]]></title>
		<link>https://www.psafe.com/es/blog/que-son-los-ataques-virtuales-y-como-protegerse-de-estos-fraudes/</link>
		<pubDate>Tue, 07 Nov 2017 18:52:12 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[app0]]></category>
		<category><![CDATA[app1]]></category>
		<category><![CDATA[app4]]></category>
		<category><![CDATA[app5]]></category>
		<category><![CDATA[app7]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[ataques virtuales]]></category>
		<category><![CDATA[crimenes]]></category>
		<category><![CDATA[destacado]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[páginas falsas]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=49070</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2017/11/Header_Quais-são-os-ataques-cibernéticos-mais-comuns-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[Entiende que son los ataques cibernéticos, conoce los más comunes y entérate de cómo protegerte de estos crímenes ]]></description>
				<content:encoded><![CDATA[<p>Virus y fraudes en internet: es probable que ya viste algo sobre el asunto o que conoces a alguien que haya sufrido un ataque hacker. El objetivo de estos ataques es infectar, dañar o robar informaciones sigilosas de tu celular o computadora.</p>
<p>Solamente en el primer semestre de este año, <a href="https://play.google.com/store/apps/dev?id=6983664378165836486&amp;hl=es"><strong>DFNDR Security</strong></a>, principal aplicación antivirus de Latino América, detectó 93 millones de ataques; dónde más de 7 millones de personas fueron afectadas. Existen diversos tipos de fraudes virtuales, pero hay cuatro ataques que son los favoritos de los hackers dada la facilidad de diseminación y por la cantidad de personas que les creen.</p>
<h2>Ataques cibernéticos más comunes</h2>
<p>Los especialistas de <a href="https://lab.dfndrsecurity.com/pt-br/?utm_source=psafe-blog"><strong>DFNDR Lab</strong></a>, laboratorio de seguridad especializado en combatir los crímenes virtuales explican cómo funciona cada golpe usado por los criminosos para engañarnos:</p>
<h3><strong>Páginas falsas</strong></h3>
<p>Son muy divulgadas en época de fiestas como Black Friday y Navidad, ya que muchas personas salen de compras en estos periodos, principalmente por internet. Los criminosos se utilizan del nombre de marcas famosas para crear grandes promociones y sorteos. Además, las páginas falsas pueden ser de bancos, perfiles de Facebook o e-mails, que se hacen pasar por una página verdadera con el objetivo de robar datos y dinero de las víctimas.</p>
<h1><strong>Lee más: </strong><a href="https://www.psafe.com/es/blog/antivirus-celular-4-cosas-importantes-tienes-saber/">Antivirus en el celular: 4 cosas importantes que tienes que saber</a></h1>
<h3><strong>Servicios que no existen </strong></h3>
<p>Son enlaces que ofrecen algún tipo de servicio que en realidad no existe. “Hay sitios que por ejemplo prometen conseguirte 10 mil seguidores en Instagram y, en cambio, te piden acceso a una app o que te registres en un servicio de SMS pago. Además de no disfrutar del tal servicio, los criminosos a partir de ahí tienen acceso a todos los datos de la víctima”, nos explica Emilio Simoni, Director de <strong>DFNDR Lab</strong><strong>.</strong></p>
<h3><strong>Premios falsos</strong></h3>
<p>El usuario recibe un mensaje informándolo que se ganó un premio y que para rescatarlo tiene solo que contestar dos o tres preguntas. Luego tendrá que informar datos confidenciales como identificación civil, teléfono o tendrá que descargar apps falsas que podrán infectar sus dispositivos.</p>
<h3><strong>Fraudes en WhatsApp</strong></h3>
<p>La víctima recibe un enlace en uno de sus grupos o directamente de algún amigo inocente, casi siempre prometen alguna funcionalidad nueva, internet gratis o un empleo, por ejemplo. Para disfrutarlo solo tiene que compartir el mismo enlace con 10 contactos y descargar alguna app maliciosa o registrarte en un servicio de SMS pago que, por supuesto gastará todo su crédito.</p>
<h1><strong>Lee también: </strong><a href="https://www.psafe.com/es/blog/las-apps-los-bancos-realmente-seguras/">¿Las apps de los bancos son realmente seguras?</a></h1>
<h2>¡Protégete!</h2>
<p>Para mantenerte seguro, Simoni deja cuatro consejos valiosos:</p>
<ul>
<li>Aténtate a los precios, cuando es demasiado bajo es probable que sea un fraude;</li>
<li>Ten cuidado al abrir enlaces, aunque hayan sido enviados por algún conocido;</li>
<li>Mantén un buen antivirus instalado en tu celular. <strong>DFNDR Security</strong>, Antivirus gratuito para Android, detecta y remueve las amenazas  de tu teléfono;</li>
<li>Cuidado con los falsos mensajes de SMS o e-mails que supuestamente vienen de los bancos. Ningún banco solicita a sus clientes informaciones bancarias como contraseñas, números de cuentas o tarjetas de crédito” termina Simoni.</li>
</ul>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[Vulnerabilidad detectada en sitios WordPress]]></title>
		<link>https://www.psafe.com/es/blog/vulnerabilidad-detectada-sitios-wordpress/</link>
		<pubDate>Sat, 11 Mar 2017 04:15:42 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[app0]]></category>
		<category><![CDATA[app1]]></category>
		<category><![CDATA[app2]]></category>
		<category><![CDATA[app3]]></category>
		<category><![CDATA[app4]]></category>
		<category><![CDATA[app5]]></category>
		<category><![CDATA[app6]]></category>
		<category><![CDATA[app7]]></category>
		<category><![CDATA[app8]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[destacado]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[WordPress]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=48061</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2017/03/psafe-blog-vulnerabilidad-detectada-en-sitios-de-wordpress-226x114.png" type="image/jpeg" />
        		<description><![CDATA[Wordpress reportó 800 mil ataques en la configuración de sitios no actualizados.]]></description>
				<content:encoded><![CDATA[<p>A principios de febrero WordPress sufrió ataques en al menos 20 de sus sitios, en uno de los peores ataques en su historia, Los desarrolladores han estado trabajando con los dueños de los sitios.</p>
<p>WordPress señaló que los sitios afectados no estaban ejecutando el firewall Premium o no habían actualizado a la versión de WordPress 4.7.2. Ningún portal protegido por el firewall o la actualización fue víctima del ataque, que permitía modificar el contenido de los sitios en esta plataforma.</p>
<p>El lanzamiento de dicha actualización fue anunciado hasta el 1 de febrero, cuando un gran número de sitios ya había ejecutado la actualización.</p>
<p>A partir del 3 de febrero los ataques despuntaron. Después de 3 días, los atacantes descubrieron una ruta más efectiva para entrar a la configuración de los sitios. Esto resiultó en una especie de frenesí donde los atacantes competían entre sí para desconfigurar los sitios vulnerables de WordPress. Se contaron más de 800 mil ataques.</p>
<p>Esta vulnerabilidad fue aprovechada por hackers quienes usaron los sitios atacados para colocar mensajes políticos a favor de grupo kurdo Peshmerga que combate tanto al Estado Islámico como al ejército Turco en el norte de Siria.</p>
<p>Recuerda que todos somos vulnerables. Verifica ahora mismo si tu dispositivo tiene o no virus:</p>
<p><center><a href="psafe://launch/antivirus_quick"><img decoding="async" class="alignnone size-medium wp-image-46725" src="https://www.psafe.com/es/blog/wp-content/uploads/2017/01/Boton-deeplink-Antivirus-DFNDR-dic2016-300x74.png" alt="Boton-deeplink-Antivirus-DFNDR-dic2016" width="300" height="74" srcset="https://www.psafe.com/es/blog/wp-content/uploads/2017/01/Boton-deeplink-Antivirus-DFNDR-dic2016-300x74.png 300w, https://www.psafe.com/es/blog/wp-content/uploads/2017/01/Boton-deeplink-Antivirus-DFNDR-dic2016.png 350w" sizes="(max-width: 300px) 100vw, 300px" /></a></center></p>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[Historia de los hackers (desde antes de las computadoras)]]></title>
		<link>https://www.psafe.com/es/blog/historia-los-hackers-desde-las-computadoras/</link>
		<pubDate>Thu, 20 Oct 2016 19:15:52 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category link='https://www.psafe.com/es/blog/category/tecnologia/' slug='tecnologia'><![CDATA[Tecnología]]></category>
		<category><![CDATA[app0]]></category>
		<category><![CDATA[app1]]></category>
		<category><![CDATA[app2]]></category>
		<category><![CDATA[app3]]></category>
		<category><![CDATA[app4]]></category>
		<category><![CDATA[app5]]></category>
		<category><![CDATA[app6]]></category>
		<category><![CDATA[app7]]></category>
		<category><![CDATA[app8]]></category>
		<category><![CDATA[computadoras]]></category>
		<category><![CDATA[destacado]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[historia]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=45366</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2016/10/header_ES_1910_historia_hackers_antes_computadoras-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[Algunos criminales, otros héroes. Descubre la historia de los genios de la informática.]]></description>
				<content:encoded><![CDATA[<p>Los Hackers pueden ser definidos como “expertos en computadoras y lógica digital”, pero el término “Hack” se ha popularizado más bien como sinónimo de ciber delincuencia.</p>
<p>Al día de hoy, ser hacker es sinónimo de ser un criminal digital en busca de hacer daño a personas o instituciones mediante la creación de virus, spyware, malware o ransomware entre otras muchas variantes de código dañino, pero la realidad es que existen hackers buenos que se dedican a diseñar y crear sistemas de seguridad digital (conocidos como “de sombrero blanco”), hackers malos que se dedican al crimen digital (“sombrero negro”) y hackers que usan sus habilidades explotando debilidades de sistemas para después alertar a las compañías y así ganar dinero por reparar las fallas (“sombrero gris”).</p>
<p><img fetchpriority="high" decoding="async" class="alignnone" src="https://media.giphy.com/media/xTcnSWYZvafyhEACBO/giphy.gif" alt="" width="512" height="512" /></p>
<p><strong>Lee también: <a href="https://www.psafe.com/es/blog/cdmx-principal-blanco-hackers/">CDMX principal blanco de hackers.</a></strong></p>
<p>En la historia ha habido muchos hackers importantes, y uno de ellos se ubica en el tiempo anterior a la creación de las computadoras modernas; aquí te dejamos una pequeña lista con los hackers más importantes:</p>
<h2><strong>Lo hackers en la historia</strong></h2>
<p><img decoding="async" class="alignnone" src="https://media.giphy.com/media/ohONS2y8GTDoI/giphy.gif" alt="" width="462" height="206" /></p>
<p>El primer hacker conocido de la historia existió antes de las computadoras, y es nada más ni nada menos que <strong>Alan Turing,</strong> un criptógrafo inglés considerado como uno de los padres de las ciencias computacionales y la informática. Su logro: “hackear” el código de la máquina Enigma del ejército Nazi, acortando la Segunda Guerra Mundial unos 4 años. Turing también es conocido por crear la Máquina de Turing (concebida como la primera computadora de proceso lógico de información) y por el Test de Turing (un sistema para determinar qué tan “inteligente” es una máquina, sentando las bases de la Inteligencia Artificial).</p>
<p>En la década de los 70 hubo un par de hackers bastante conocidos el día de hoy. El primero se dedicaba a hackear las redes telefónicas para hacer llamadas gratuitas; incluso, cuenta la leyenda, que le llamó directamente al Papa, a su teléfono privado del Vaticano, simplemente para saludarlo. Tiempo después se asoció con uno de sus amigos y fundo una empresa que hoy vale $246,000 millones de dólares. Estamos hablando de <strong>Steve Wozniak,</strong> mano derecha del finado Steve Jobs.</p>
<p>El otro Hacker de los años 70 es <strong>Kevin Mitnick,</strong> conocido como “Condor”. Si bien al principio de su carrera hackeaba líneas de autobuses para viajar gratis, sus andadas escalaron hasta penetrar los sistemas ultraprotegidos de Motorola y Nokia para robar secretos industriales. Fue apresado en 1995 y sentenciado a 5 años de prisión. Actualmente se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security.</p>
<p>En la década siguiente (años 80), existió un hacker que se hacía llamar “Dark Dante”, quien hackeó el sistema de llamadas de una estación de radio para que la suya fuera la llamada 102 y así poder ganar el premio de un Porsche 944 S2. <strong>Kevin Poulson</strong> (ese es su nombre) siguió cometiendo atentados contra los medios masivos de comunicación de California hasta que fue arrestado y sentenciado a 5 años de prisión. Hoy es el editor de la revista Wired, en donde ha ganado varios premios por sus publicaciones, y recientemente colaboró con el FBI en la captura de 744 pedófilos en MySpace (2002).</p>
<p>Para cerrar, el último caso interesante de hacking se dio apenas a principio de este año (2016). un joven británico de 16 años consiguió hackear los correos personales del Director de la CIA, el director del FBI y el Director de Inteligencia Nacional. Además, hackeó las cuentas de teléfono de este último y reveló la identidad de 31.000 agentes del gobierno de Estados Unidos (CIA, Seguridad Nacional, FBI, etc). La verdadera identidad de este joven no se ha revelado, pero sabemos que se hace llamar “Cracka” y asegura ser miembro de un grupo de hackers llamado “Crackas with Attitude” que actúa en defensa del Movimiento Palestino. “Cracka” fue detenido en febrero pasado en el sureste de Inglaterra.</p>
<p>Así que, a pesar de que parezcan criminales, pueden ser sólo genios aburridos que, al final, han cambiado de color de sombrero para hacer de este mundo (y el digital) un mejor lugar.</p>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[CDMX principal blanco de hackers]]></title>
		<link>https://www.psafe.com/es/blog/cdmx-principal-blanco-hackers/</link>
		<pubDate>Wed, 14 Sep 2016 10:30:26 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[blanco de hackers]]></category>
		<category><![CDATA[CDMX]]></category>
		<category><![CDATA[destacado]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[malwares]]></category>
		<category><![CDATA[riskwares]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=44486</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2016/09/psafe-blog-cdmx-principal-blanco-de-hackers-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[La ciudad recibió durante agosto más de 300 mil ataques]]></description>
				<content:encoded><![CDATA[<p><span style="font-weight: 400;">Cuando hablamos de hackers y cibercriminales pensamos en guerras digitales que suceden en los países desarrollados, como Estados Unidos, Japón o China, pero la realidad es que nuestro México es un país en donde también ocurren muchísimos ataques digitales a cada momento.</span></p>
<p><b>Lee también: </b><a href="https://www.psafe.com/es/blog/los-hackers-pueden-acceder-la-camara-al-microfono-celular/"><b>Los Hackers pueden acceder a la cámara y al micrófono de tu celular.</b></a></p>
<p><span style="font-weight: 400;">Tan sólo en el mes de agosto (sí, agosto 2016) se registraron 327,835 ataques cibernéticos a dispositivos como celulares y tabletas… SÓLO EN LA CIUDAD DE MÉXICO. Si bien la CDMX fue la entidad con más ataques durante ese mes, no deja de sorprender lo elevado de la cifra, y esto son sólo ataques reportados, pues incluso puede ser que </span><a href="https://www.psafe.com/es/blog/sintomas-smatphone-virus/"><b>tu celular esté infectado y no te has dado cuenta.</b></a></p>
<p><center><a href="psafe://launch/antivirus_quick"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-44465" src="https://www.psafe.com/es/blog/wp-content/uploads/2016/09/antivirus-uno.png" alt="antivirus uno" width="477" height="105" srcset="https://www.psafe.com/es/blog/wp-content/uploads/2016/09/antivirus-uno.png 477w, https://www.psafe.com/es/blog/wp-content/uploads/2016/09/antivirus-uno-300x66.png 300w" sizes="auto, (max-width: 477px) 100vw, 477px" /></a></center></p>
<h2><b>Ataques de Hackers en números</b></h2>
<p><span style="font-weight: 400;">Las 5 entidades más atacadas del país son:</span></p>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">CDMX con 327,835 ataques.</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Estado de México con 86,934.</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Jalisco con 74,888.</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Nuevo León con 67,135.</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Puebla con 65,734.</span></li>
</ul>
<p><span style="font-weight: 400;">Sólo para recordar, estas cifras con únicamente en el mes de agosto 2016.</span></p>
<p><span style="font-weight: 400;">El top 3 de los ataques de malware más comunes en el país fueron:</span></p>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Troyanos, con 756,725 ataques.</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Adware, con 248,888.</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Riskware, con 51,840.</span></li>
</ul>
<p><span style="font-weight: 400;">La lista sigue, pero esto es sólo un pequeño ejemplo de la cantidad de ataques de hackers en territorio mexicano en tan sólo un mes. Si aún no tienes una app de protección no dudes más en descargar </span><b>PSafe Total;</b><span style="font-weight: 400;"> que además de un gran antivirus, la app ofrece protección anti robo, protección avanzada, cofre para resguardar aplicaciones con contraseña. Galería secreta, limpieza de archivos de WhatsApp y mucho más.</span></p>
<p><center><a href="psafe://launch/antivirus_quick"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-44465" src="https://www.psafe.com/es/blog/wp-content/uploads/2016/09/antivirus-uno.png" alt="antivirus uno" width="477" height="105" srcset="https://www.psafe.com/es/blog/wp-content/uploads/2016/09/antivirus-uno.png 477w, https://www.psafe.com/es/blog/wp-content/uploads/2016/09/antivirus-uno-300x66.png 300w" sizes="auto, (max-width: 477px) 100vw, 477px" /></a></center></p>
]]></content:encoded>
			</item>
	</channel>
</rss>
<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Almacenamiento en caché de páginas con Disk: Enhanced 

Served from: www.psafe.com @ 2025-09-07 08:30:13 by W3 Total Cache
-->