Crean una nueva herramienta para atacar Windows 10 sin ser
detectado
Son muchas las amenazas que pueden poner en riesgo el buen
funcionamiento de los equipos, así como la privacidad de los
usuarios. Es cierto que las herramientas de seguridad en los
últimos años han mejorado notablemente para detectar
problemas y evitar que los sistemas se infecten. Sin embargo
también son los propios piratas informáticos los que
perfeccionan sus técnicas para saltarse la protección. Hoy
nos hacemos eco de una nueva amenaza, BILOAD, que pone en
jaque a los usuarios de Windows 10 y que además lo hace sin
ser detectada.
BILOAD, una nueva amenaza indetectable para Windows 10
Windows 10 es hoy en día el sistema operativo más utilizado
por los usuarios de equipos de escritorio. Es lógico pensar
que los ciberdelincuentes pondrán aquí sus miras. A fin de
cuentas buscan atacar aquello que cuenta con más posibles
víctimas. En este caso esta nueva amenaza llamada BILOAD
está diseñada para atacar al sistema operativo de Microsoft.
Uno de los puntos más destacables de este problema es que no
podemos detectarlo. Al menos no de manera sencilla como la
mayoría de amenazas de este tipo. Esta nueva herramienta
tiene similitudes con la herramienta BOOSTWRITE de FIN7 que
se basa en la búsqueda de DLL de las aplicaciones para poder
ejecutarse. BOOSTWRITE abusa del legítimo «Dwrite.dll».
BIOLOAD es la nueva versión de la herramienta BOOSTWRITE. En
ambos casos estamos ante la misma base de código y abren la
puerta trasera de Carbanak. Ambas herramientas aprovechan el
método del sistema operativo Windows para buscar las DLL
necesarias para cargar en un programa. Esto hace que sea
difícil su detección.
Concretamente, como nos informan los investigadores de
seguridad que han detectado esta amenaza, los atacantes
aprovechan la búsqueda de DLL colocando la versión falsa de
WinBio.dll (contiene letras mayúsculas) en la misma carpeta
de FaceFodUninstaller «% WINDR% \ System32 \ WinBioPlugIns».
De esta forma logran colocar el archivo necesario para tener
privilegios elevados en el equipo de la víctima.
Hay que tener en cuenta que BILOAD afecta a los usuarios que
tengan Windows 10 en su versión de 64 bits.
La mayoría de antivirus no lo detecta
Como hemos mencionado esta amenaza no es detectada
fácilmente. De hecho, como así informan los investigadores
de seguridad, la mayoría de los antivirus no son capaces de
detectar el problema. Aquí hay que incluir algunos de los
más populares y utilizados.
Sin duda estamos ante un problema importante, ya que
muchos usuarios confían en el antivirus que tienen instalado
para evitar la entrada de amenazas y poder detectar posible
malware instalado en el sistema. Es por ello que debemos
tomar medidas adicionales para evitar ser víctimas de este
problema.
Algo muy importante es el sentido común. En muchos casos
este tipo de problemas llega después de un mal uso que hemos
dado a la tecnología. Por ejemplo descargar software desde
fuentes que no sean oficiales, abrir archivos adjuntos en el
correo electrónico que puedan ser una amenaza, etc. Es vital
que siempre utilicemos el sentido común y no pongamos en
riesgo nuestros equipos.
De la misma forma será interesante mantener los equipos
correctamente actualizados. A veces surgen vulnerabilidades
que son aprovechadas por los piratas informáticos. Es
esencial que tengamos siempre las últimas versiones
instaladas.
Las 10 amenazas de seguridad más comunes bien explicadas
A pesar de que las amenazas de seguridad son
muy comunes hoy día y sus consecuencias pueden incluso acabar
con una empresa en cuestión de horas, muchas de estas esperan
a que ocurra algo para protegerse de las amenazas.
Ahora que la mayoría de nuestras actividades
diarias están automatizados y disponibles en Internet, debemos
ser mas precavidos que cuando cruzamos la calle. Esta
precaución es necesaria aún más después de ver surgir algunas
estadísticas críticas, alegando que casi un tercio de las
computadoras del mundo están infectadas con algún tipo de
malware.
El delito cibernético ahora es un gran
negocio y los delincuentes buscan robar información como
detalles financieros, información de tarjetas de crédito,
datos personales o cualquier otra información que puedan
vender o intercambiar. Estos delincuentes son cada vez más
sofisticados y emplean muchos métodos diferentes para atacar
las redes informáticas de las empresas.
El uso de la Ingeniería Social para explotar
las debilidades humanas representan una amenaza de seguridad
muy real y constante para todas las empresas. Es importante
que estas reconozcan y tomen los pasos apropiados, para
reducir la probabilidad de ser atacados y minimizar el
impacto. Para estar preparados hoy vamos a explorar y explicar
las amenazas de seguridad de red más comunes que puede
encontrar mientras está en línea.
Las 10 Amenazas de Seguridad en la Red
más comunes
1. Virus Informático
Quién no haya escuchado de ellos, ha vivido
en una caverna aislado del mundo. Para los usuarios comunes de
Internet, los virus informáticos son una de las amenazas de
seguridad más comunes del mundo digital.
Aproximadamente un tercio (33%) de las computadoras del mundo
han sido afectadas por software malicioso de una forma u otra.
Los países más afectados
son: China (56%), Corea del Sur (51%), Taiwán (44%) y Turquía
(43%).
Los países menos
afectados son: Reino Unido, Noruega, Suiza y Suecia, todos los
cuales tienen un promedio de aproximadamente 22% de incidencia
de virus informáticos. Aún así, ¡incluso los estados menos
afectados tienen 1 de cada 5 computadoras infectadas en
promedio.
Los virus informáticos causan contratiempos
tremendos y medibles para cualquier persona o empresa,
incluida la pérdida de hasta el 70% de la productividad
mientras se contrarresta un ataque de virus, y la pérdida de
hasta el 40% de los datos de la empresa después.
Los virus informáticos son códigos de
software diseñados para propagarse de un equipo a otro. Un
virus informático puede ingresar a una red mediante un
dispositivo USB, descarga de Internet, visitar un sitio web
infectado, mensajería instantánea o mensajería en plataformas
de redes sociales, transferencia de archivos y programas para
compartir archivos, o por usuarios remotos que se conectan
directamente a la red corporativa con una PC infectada. Una
vez que un virus informático ingresa a una red, puede
propagarse de una computadora a otra de varias maneras.
Se sabe que los virus envían spam,
deshabilitan su configuración de seguridad, corrompen y roban
datos de su computadora, incluida información personal como
contraseñas. Incluso pueden llegar a eliminar todo lo que hay
en su disco duro. Para evitar una catástrofe como esta,
asegúrese de contar con una solución de antivirus en sus
sistemas.
Dadas las numerosas formas en que se puede
propagar un virus informático, estas son algunas de las
acciones que una empresa debe tomar para garantizar que su red
esté protegida:
Instalar un
software antivirus y mantenerlo actualizado
Asegúrese de que el antivirus sea de buena
reputación. Esto debería aplicarse a todos los servidores,
computadoras de escritorio y portátiles. Si los empleados usan
computadoras en casa para uso comercial o para acceder de
forma remota a la red, estas también deben tener instalado un
software antivirus. Todos los días se lanzan nuevos virus
informáticos y es esencial mantener el antivirus actualizado.
Recomendado: Un ciberataque
afecta a cientos de miles de sitios web
Utilice un
firewall para proteger la red local
Como los virus pueden propagarse por
diferentes medios es importante filtrar el tráfico del
exterior mediante un firewall. Para los usuarios que usan
computadoras para negocios lejos de la protección de la red de
la compañía, como computadoras personales o computadoras
portátiles, se debe instalar un firewall personal para
garantizar que la computadora esté protegida.
Eduque a todos
los usuarios para que tengan cuidado con los correos
electrónicos sospechosos
Todos los correos electrónicos entrantes y
salientes deben filtrarse por virus informáticos. Idealmente,
este filtro debe estar en el perímetro de la red para evitar
virus. Los correos electrónicos con ciertos archivos adjuntos
comúnmente utilizados por los virus informáticos para
propagarse, como los archivos .EXE, .COM y .SCR, también deben
ser impedidos de ingresar a la red.
Asegúrese de que todos los usuarios sepan
que nunca deben abrir un archivo adjunto o hacer clic en un
enlace de un correo electrónico que no esperan. Incluso cuando
el correo electrónico proviene de una fuente conocida, se debe
tener precaución al abrir archivos adjuntos o al hacer clic en
los enlaces de los correos electrónicos. Los delincuentes usan
la confianza depositada en un contacto de correo electrónico
que conoces para engañarte y hacer clic en un enlace o archivo
adjunto.
Analizar
descargas de Internet
Asegúrese de que todos los archivos
descargados de Internet se analicen en busca de virus
informáticos antes de utilizarlos. Idealmente, este escaneo se
debe realizar desde un punto central de la red para garantizar
que todos los archivos se escaneen correctamente.
No ejecute
programas de origen desconocido
Es importante garantizar que todo el
software instalado se pueda confirmar que sus fuentes son
legítimas. El uso de un proveedor confiable puede ayudar a
reducir el riesgo de que el software infectado con un virus
ponga en peligro su negocio. Se debe educar a todos los
usuarios para que nunca ejecuten un programa de una fuente
desconocida.
Realice copias
de seguridad periódicas de datos críticos
Es importante asegurarse de que las copias regulares de los
archivos importantes se guarden en medios extraíbles, como
unidades portátiles o cintas, para garantizar que tenga una
fuente confiable de datos en caso de que la red esté infectada
con un virus.
Esto no solo garantizará que haya datos importantes
disponibles en caso de que un virus infecte la red de la
empresa, las copias de seguridad también permitirán que la
empresa restaure los sistemas a un software que se sabe que
está libre de infección.
Para mayor seguridad, debe almacenar estas copias de seguridad
de forma segura fuera de la empresa. De esa manera, si
ocurriera un desastre importante en el negocio, por ejemplo,
el edificio se incendia, los datos permanecerán seguros en una
ubicación segura y podrán restaurarse rápidamente en una nueva
instalación.
Desarrollar un
plan de respuesta a incidentes
Saber qué hacer cuando un virus informático
ingresa a la red o cuando sufre una violación de seguridad es
fundamental para minimizar el daño que pueden causar.
El plan de respuesta a incidentes debe
describir los roles y responsabilidades que las personas
tienen en caso de que un virus informático infecte la red o,
de hecho, cualquier otro tipo de violación de seguridad.
Este plan debe ser elaborado y acordado
entre todas las partes relevantes antes de que ocurra un
incidente. Recuerde, el peor momento para desarrollar un plan
de respuesta a incidentes de seguridad es en medio de dicho
incidente.
2. Software de seguridad no autorizado
Aprovechando el miedo a los virus
informáticos, los estafadores han encontrado una nueva forma
de cometer fraude en Internet.
El software de seguridad Rogue es un
software malicioso que engaña a los usuarios para que crean
que hay un virus informático instalado en su computadora o que
sus medidas de seguridad no están actualizadas.
Luego ofrecen instalar o actualizar la
configuración de seguridad de los usuarios. Le pedirán que
descargue su programa para eliminar los presuntos virus o que
pague por una herramienta. Ambos casos conducen a la
instalación de malware real en su computadora. Es decir usted
acabará instalando aquello que pretendía eliminar.
3. Los Caballos de Troya
Metafóricamente, un “caballo de Troya” se refiere a engañar
a alguien para que invite a un atacante a un área protegida de
forma segura. En informática, un caballo de Troya, o
“Troyano”, es un código malicioso de ataque o software que
engaña a los usuarios para que lo ejecuten voluntariamente,
escondiéndose detrás de un programa legítimo.
Se propagan a menudo por correo electrónico;
puede aparecer como un correo electrónico de alguien que usted
conoce, y cuando hace clic en el correo electrónico y el
archivo adjunto incluido, inmediatamente ha descargado malware
a su computadora. Los troyanos también se propagan cuando
haces clic en un anuncio falso.
Una vez dentro de su computadora, un caballo
de Troya puede grabar sus contraseñas registrando pulsaciones
de teclas, secuestrando su cámara web y robando cualquier
información confidencial que pueda tener en su computadora.
4. Adware y Spyware
Por “adware” consideramos cualquier software
que esté diseñado para rastrear datos de sus hábitos de
navegación y, en base a eso, mostrarle anuncios y ventanas
emergentes.
El adware recopila datos con su
consentimiento, e incluso es una fuente legítima de ingresos
para las empresas que permiten a los usuarios probar su
software de forma gratuita, pero con anuncios que se muestran
mientras usan el software. La cláusula de adware a menudo se
oculta en documentos relacionados con el Acuerdo del usuario,
pero se puede verificar leyendo cuidadosamente todo lo que
acepte al instalar el software.
La presencia de adware en su computadora
solo se nota en esas ventanas emergentes, y a veces puede
ralentizar el procesador de su computadora y la velocidad de
conexión a Internet. Cuando el adware se descarga sin
consentimiento, se considera malicioso.
El spyware funciona de manera similar al
adware, pero se instala en su computadora sin su conocimiento.
Puede contener keyloggers que registran información personal,
incluidas direcciones de correo electrónico, contraseñas e
incluso números de tarjetas de crédito, por lo que es
peligroso debido al alto riesgo de robo de identidad.
5. Gusano informático
Los gusanos informáticos son piezas de
programas de malware que se replican rápidamente y se propagan
de una computadora a otra. Un gusano se propaga desde una
computadora infectada enviándose a todos los contactos de la
computadora, luego inmediatamente a los contactos de las otras
computadoras.
Un gusano se propaga desde una computadora
infectada enviándose a todos los contactos de la computadora,
luego inmediatamente a los contactos de las otras computadoras
Curiosamente, no siempre están diseñados
para causar daño; hay gusanos que se hacen solo para
propagarse. La transmisión de gusanos también se realiza a
menudo mediante la explotación de vulnerabilidades de
software.
6. Ataque DOS y DDOS
¿Alguna vez te has encontrado esperando con
impaciencia el lanzamiento en línea de un producto, uno que
estás ansioso por comprar? Sigue actualizando la página,
esperando el momento en que el producto saldrá a la venta.
Luego, cuando presiona F5 por última vez, la página muestra un
error: “Servicio no disponible”. ¡El servidor debe estar
sobrecargado!
De hecho, hay casos como estos en los que el
servidor de un sitio web se sobrecarga de tráfico y
simplemente se bloquea, a veces cuando se rompe una noticia.
Pero más comúnmente, esto es lo que le sucede a un sitio web
durante un ataque DoS, o denegación de servicio, una
sobrecarga de tráfico maliciosa que ocurre cuando los
atacantes inundan un sitio web con tráfico. Cuando un sitio
web tiene demasiado tráfico, no puede servir su contenido a
los visitantes.
Un ataque DoS es realizado por una máquina y
su conexión a Internet, inundando un sitio web con paquetes y
haciendo imposible que los usuarios legítimos accedan al
contenido del sitio web inundado. Afortunadamente, ya no puede
sobrecargar un servidor con otro servidor o una PC. En los
últimos años, no ha sido tan común en todo caso, sino por
defectos en el protocolo.
Un ataque DDoS, o un ataque de denegación de
servicio distribuido, es similar a DoS, pero es más
contundente. Es más difícil superar un ataque DDoS. Se inicia
desde varias computadoras, y la cantidad de computadoras
involucradas puede variar desde un par de ellas hasta miles o
incluso más.
Como es probable que no todas esas máquinas
pertenezcan al atacante, están comprometidas y agregadas a la
red del atacante por malware. Estas computadoras se pueden
distribuir por todo el mundo, y esa red de computadoras
comprometidas se llama botnet.
Dado que el ataque proviene de tantas direcciones IP
diferentes simultáneamente, un ataque DDoS es mucho más
difícil de localizar y defender para la víctima.
7. Phishing
El phishing es un método de ingeniería
social con el objetivo de obtener datos confidenciales
como contraseñas, nombres de usuario, números de tarjetas de
crédito, también existe lo que la ingeniería
inversa para poner trampas a las personas y proporcionen
informacion sin que se den cuenta de ello.
Los ataques a menudo vienen en forma de mensajes
instantáneos o correos electrónicos de phishing diseñados para
parecer legítimos. Luego se engaña al destinatario del correo
electrónico para que abra un enlace malicioso, lo que conduce
a la instalación de malware en la computadora del
destinatario. También puede obtener información personal
enviando un correo electrónico que parece haber sido enviado
desde un banco, solicitando verificar su identidad al entregar
su información privada.
Recomendado: Ciberdelincuentes aprovechan el
Coronavirus para hacer ataques de Phishing
Descubrir dominios de phishing se puede hacer fácilmente con SecurityTrails.
8. Rootkit
Rootkit
es una colección de herramientas de software que permite el
control remoto y el acceso a nivel de administración a través
de una computadora o redes de computadoras. Una vez que se
obtiene acceso remoto, el rootkit puede realizar una serie de
acciones maliciosas; Vienen equipados con keyloggers, ladrones
de contraseñas y desactivadores de antivirus.
Los rootkits se instalan ocultándose en un software legítimo:
cuando otorga permiso a ese software para realizar cambios en
su sistema operativo, el rootkit se instala en su computadora
y espera a que el hacker lo active. Otras formas de
distribución de rootkits incluyen correos electrónicos de
phishing, enlaces maliciosos, archivos y software de descarga
de sitios web sospechosos.
9. Ataque de inyección SQL
Hoy sabemos que muchos servidores que
almacenan datos para sitios web usan SQL. A medida que la
tecnología ha progresado, las amenazas a la seguridad de la
red han avanzado, lo que nos lleva a la amenaza de ataques de
inyección
SQL.
Los ataques de inyección SQL están diseñados
para apuntar a aplicaciones basadas en datos explotando
vulnerabilidades de seguridad en el software de la aplicación.
Usan código malicioso para obtener datos privados, cambiar e
incluso destruir esos datos, y pueden llegar a anular
transacciones en sitios web. Se ha convertido rápidamente en
uno de los problemas de privacidad más peligrosos para la
confidencialidad de los datos. Puede leer más sobre el
historial de ataques de inyección SQL para comprender mejor la
amenaza que representa para la seguridad cibernética.
10. Ataques de hombre en el medio
Los ataques de hombre en el medio son
ataques de ciberseguridad
que permiten al atacante espiar la comunicación entre dos
objetivos. Puede escuchar una comunicación que, en entornos
normales, debería ser privada.
Como ejemplo, un ataque de hombre en
el medio ocurre cuando el atacante quiere interceptar
una comunicación entre la persona A y la persona B. La persona
A envía su clave pública a la persona B, pero el atacante la
intercepta y envía un mensaje falsificado a persona B, que se
representa a sí misma como A, pero en cambio tiene la clave
pública de los atacantes. B cree que el mensaje proviene de la
persona A y encripta el mensaje con la clave pública de los
atacantes, lo envía de vuelta a A, pero el atacante nuevamente
intercepta este mensaje, abre el mensaje con clave privada,
posiblemente lo altera y lo vuelve a encriptar usando clave
pública que primero proporcionó la persona A. Nuevamente,
cuando el mensaje se transfiere a la persona A, creen que
proviene de la persona B, y de esta manera, tenemos un
atacante en el medio que interrumpe la comunicación entre dos
objetivos.
Estos son solo algunos de los tipos de ataques MITM:
DNS spoofing
HTTPS spoofing
IP spoofing
Suplantación de ARP
Secuestro de SSL
Piratería de Wi-Fi
Puede parecer una tarea difícil hacer un
seguimiento de todas estas amenazas de seguridad. Los medios
de comunicación están creando una cultura de miedo por estar
en línea a merced de amenazas que esperan en los rincones
oscuros de Internet. Y aunque estas son realmente serias y
pueden sucederle a cualquiera, lo mejor lo que todos podemos
hacer es estar preparados. No hay forma de estar completamente
seguro de que un sistema es impenetrable, pero si necesitamos
asegurarnos de que nuestros sistemas sean lo más seguros
posible.
11. Scareware (variedad de malware)
El scareware es un software malicioso que
engaña a los usuarios de una computadora para que visiten
sitios infestados de malware. Este scareware, que también se
conoce como software de engaño, software de escaneo
fraudulento o fraudware, puede darse en forma de ventanas
emergentes.
El enfoque de venta usa la ingeniería social
para causar choque, ansiedad, o percepción de una amenaza,
generalmente dirigida a un usuario confiado, nada suspicaz.
Algunas formas de spyware y de adware también usan las
tácticas del scareware.
Una táctica usada con frecuencia por los criminales, implica
convencer a los usuarios que un virus ha infectado su
computador, y después sugerir que descarguen (y paguen)
software antivirus falso para quitarlo. Usualmente el virus es
enteramente ficticio y el software es un malware no funcional
en sí mismo.
Un ejemplo de esto es el 000.exe
Una vez identificada
la infección por malware en nuestro equipo es necesario
establecer mecanismos que nos permitan erradicarla:
Realizar un
escaneo con un antivirus y antispyware actualizados:
Un antivirus y un antispyware actualizados podrían
localizar la infección y erradicarla por completo del equipo.
El escaneo se puede realizar mediante el antivirus instalado
en el equipo o utilizando el servicio de un antivirus en
línea.
Utilizar
programas de eliminación automática: En ocasiones
podemos encontrar en Internet herramientas automatizadas que
permiten eliminar códigos maliciosos, la desventaja es que
solamente eliminan una variedad o un código malicioso muy
específico.
Eliminar
manualmente: Si investigamos un poco acerca del
código malicioso que afecta al sistema podemos encontrar
cuales son las acciones que realiza y cómo se podría eliminar
manualmente, sin embargo estos procedimientos se recomiendan
solamente a usuarios experimentados.
Reinstalar el
sistema operativo: Este método sólo debe ser
utilizado cuando no es posible eliminar al malware por ninguna
de las recomendaciones anteriores, sin olvidar que se debe
respaldar la información antes de llevar a cabo ésta acción.
Sin embargo no es suficiente tomar acciones reactivas ante
una infección por malware, pues actuar solamente cuando el
malware ha tenido algún efecto podría traer consigo un daño a
las computadoras o a la información que pudiera ser
irreversible, por lo que es necesario que también
establezcamos acciones preventivas que nos ayuden a disminuir
las probabilidades de que códigos maliciosos nos afecten:
“Instalar y actualizar un software
antivirus: Un software antivirus no evita la infección por
parte de un virus de Internet, pero si ayuda a la detección de
éste tipo de código malicioso. Es necesario instalar,
administrar y actualizar un software antivirus de forma
correcta, pero no debe ser el único software de seguridad en
el equipo” (Fuentes, 2006).
“No abrir archivos adjuntos contenidos
en correos electrónicos de procedencia extraña: Una gran
diversidad de virus en el Internet se propagan a través del
correo electrónico, adjuntando a estos un archivo infectado
con lo cual se puedan seguir propagando” (Fuentes, 2006), por
lo que sólo deben de ser abiertos aquellos documentos adjuntos
que provengan de una fuente confiable y siempre que haya sido
analizado por un antivirus antes de abrirlo.
Analizar los archivos con un antivirus
antes de abrirlos: Es recomendable solicitar al antivirus que
lleve a cabo un análisis antes de que abramos un archivo, en
especial debemos realizar esta acción cuando son archivos que
abrimos por primera vez y/o que provienen de otro equipo.
Analizar medios extraíbles como:
disquetes, memorias usb, cd’s, etcétera. Cuando insertamos
medios extraíbles en otros equipos pueden contagiarse de algún
tipo de código malicioso, por lo que antes de abrir el
dispositivo y los archivos que contiene debemos analizarlo con
un antivirus en búsqueda de malware.
“Actualizar el sistema constantemente:
Algunos virus pueden tomar ventaja de algunas vulnerabilidades
no actualizadas en el sistema, por lo que es indispensable
instalar las actualizaciones de seguridad más recientes. Esto
permitirá estar protegido contra posibles ataques de distintos
virus que traten de tomar ventaja de una vulnerabilidad no
actualizada.” (Fuentes, 2006)
Realiza el siguiente Test 3.3
REFERENCIAS
https://www.bbc.com/mundo/noticias-50182144
https://www.avg.com/es-mx/ppc/protection-offer-comparison?ppc=a3&gclid=EAIaIQobChMI2MKs753a6gIVEL7ACh0JXwt8EAAYASAAEgLqvfD_BwE&gclsrc=aw.ds
https://www.avast.com/es-mx/lp-ppc-hp-v2?ppc=a3&gclid=EAIaIQobChMIgsWg-53a6gIVhobACh1BtwBKEAAYAiAAEgIlgvD_BwE&gclsrc=aw.ds
https://www.eset.com/mx/hogar/oferta-50/?gclid=EAIaIQobChMIqumSjp7a6gIVDNvACh0TqwPTEAAYASAAEgIeoPD_BwE
https://latam.kaspersky.com/products-services/acqlp-3up-nb?ksid=9ebab738-4e1a-41d0-98af-1ab6db28b268&ksprof_id=36&ksaffcode=1246066&ksdevice=c&kschadid=432744146076&kschname=google&kpid=Google%7C943971286%7C47142285255%7C432744146076%7Ckwd-295319281173%7Cc&gclid=EAIaIQobChMIqumSjp7a6gIVDNvACh0TqwPTEAAYAiAAEgJuuvD_BwE
https://www.avira.com/es
https://www.safer-networking.org/download/
https://www.redeszone.net/noticias/seguridad/biload-nueva-amenaza-windows-10/
http://desarrolloscreativos.net/ciberseguridad/las-10-amenazas-de-seguridad-mas-comunes-bien-explicadas/