<?xml version="1.0"?>
<rss version="2.0"><channel><item><title>Efectos en ni&#xF1;os por uso temprano de pantallas</title><link>https://astelec.cl/#!/blog/efectos-en-ninos-en-por-uso-temprano-de-pantallas/32/p/</link><image>https://astelec.cl/galeriaimagenes/obtenerimagen/?id=660&amp;useDensity=false&amp;width=700&amp;height=200&amp;tipoEscala=crop</image><comments>https://astelec.cl/#!/blog/efectos-en-ninos-en-por-uso-temprano-de-pantallas/32/p/</comments><pubDate>2025-03-25 00:00:00</pubDate><creator>web</creator><category>Noticias</category><description>Resultados obtenidos en estudios, respecto al uso temprano de pantallas en ni&#xF1;os </description><content>&lt;p&gt;&lt;span class="wpaicg-chat-message" id="wpaicg-chat-message-82148"&gt;Seg&#xFA;n resultados obtenidos por Investigadores de Finlandia, se realiz&#xF3; un seguimiento a 187 ni&#xF1;os desde que ten&#xED;an entre 6 y 9 a&#xF1;os hasta que llegaron a la adolescencia. Para este estudio, se monitoreaba: Cu&#xE1;nto se mov&#xED;an, qu&#xE9; com&#xED;an, c&#xF3;mo dorm&#xED;an y, por supuesto, cu&#xE1;nto tiempo pasaban pegados a una pantalla.&lt;br&gt;&lt;br&gt;&#xBF;Resultado? Aquellos que eran m&#xE1;s amigos de las pantallas &#x2014;y en especial del celular&#x2014; terminaron siendo adolescentes m&#xE1;s propensos a sentirse estresados y deprimidos.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span class="wpaicg-chat-message" id="wpaicg-chat-message-82148"&gt;Alguno de los resultados:&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span class="wpaicg-chat-message" id="wpaicg-chat-message-82148"&gt;&lt;br&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span class="wpaicg-chat-message" id="wpaicg-chat-message-82148"&gt;1.Problemas
 de visi&#xF3;n: Pasar mucho tiempo frente a pantallas puede causar fatiga 
visual, ojos secos y problemas de enfoque. Esto se conoce como s&#xED;ndrome 
de visi&#xF3;n por computadora.&lt;br&gt;&lt;br&gt;2. Alteraciones en el sue&#xF1;o: La 
exposici&#xF3;n a la luz azul de las pantallas, especialmente antes de 
dormir, puede interferir con la producci&#xF3;n de melatonina, lo que 
dificulta que los ni&#xF1;os se duerman y tengan un sue&#xF1;o reparador.&lt;br&gt;&lt;br&gt;3.
 Problemas de atenci&#xF3;n: El uso excesivo de dispositivos puede contribuir
 a dificultades de atenci&#xF3;n y concentraci&#xF3;n. Algunos estudios sugieren 
que el consumo constante de contenido r&#xE1;pido y estimulante puede afectar
 la capacidad de los ni&#xF1;os para concentrarse en tareas m&#xE1;s largas y 
menos estimulantes.&lt;br&gt;&lt;br&gt;4. Aislamiento social: Aunque las pantallas 
pueden facilitar la comunicaci&#xF3;n, tambi&#xE9;n pueden llevar a un aislamiento
 social si los ni&#xF1;os pasan m&#xE1;s tiempo interactuando en l&#xED;nea que en 
persona.&lt;br&gt;&lt;br&gt;5. Sedentarismo: El tiempo frente a las pantallas a 
menudo se asocia con un estilo de vida sedentario, lo que puede 
contribuir a problemas de salud como la obesidad.&lt;br&gt;&lt;br&gt;6. Impacto en 
el desarrollo emocional: La interacci&#xF3;n cara a cara es crucial para el 
desarrollo emocional de los ni&#xF1;os. Pasar demasiado tiempo en pantallas 
puede limitar estas interacciones y afectar su capacidad para 
desarrollar habilidades sociales.&lt;br&gt;&lt;br&gt;7. Exposici&#xF3;n a contenido 
inapropiado: Sin la supervisi&#xF3;n adecuada, los ni&#xF1;os pueden acceder a 
contenido que no es apropiado para su edad, lo que puede tener efectos 
negativos en su desarrollo emocional y psicol&#xF3;gico.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span class="wpaicg-chat-message" id="wpaicg-chat-message-82148"&gt;&#xBF;Qu&#xE9; podemos hacer?&lt;br&gt;&lt;br&gt;La receta no es nueva:&lt;br&gt;&lt;br&gt;-Menos tiempo de pantalla, sobre todo en celulares.&lt;br&gt;-M&#xE1;s actividad f&#xED;sica estructurada, como deportes o programas dirigidos.&lt;br&gt;-Y lo m&#xE1;s importante: lograr un equilibrio real entre ambas cosas.&lt;br&gt;&lt;br&gt;Porque lo m&#xE1;s preocupante fue esto: los adolescentes con poco movimiento y mucho tiempo frente a pantallas fueron los que peor salud mental tuvieron. No basta con &#x201C;quitarle el celular&#x201D; o solo &#x201C;mandarlo a correr&#x201D;. Hay que trabajar ambas cosas a la vez.&lt;br&gt;&lt;br&gt;Es importante
 encontrar un equilibrio y establecer l&#xED;mites en el uso de pantallas, 
fomentando actividades al aire libre, lectura y tiempo de calidad en 
familia.&lt;/span&gt;&lt;/p&gt;</content></item><item><title>Nueva herramienta Android Anti Robo</title><link>https://astelec.cl/#!/blog/nueva-herramienta-android-anti-robo/31/p/</link><image>https://astelec.cl/galeriaimagenes/obtenerimagen/?id=657&amp;useDensity=false&amp;width=700&amp;height=200&amp;tipoEscala=crop</image><comments>https://astelec.cl/#!/blog/nueva-herramienta-android-anti-robo/31/p/</comments><pubDate>2024-08-19 00:00:00</pubDate><creator>Ciberblog-Astelecsur</creator><category>Noticias</category><description>Nueva Herramienta Android anti robo</description><content>&lt;p align="justify"&gt;En un mundo donde los robos de tel&#xE9;fonos inteligentes se han convertido en una amenaza creciente, Android est&#xE1; dando un paso adelante con una innovadora herramienta antirrobo que promete mejorar significativamente la protecci&#xF3;n de los dispositivos y la informaci&#xF3;n personal de los usuarios.&lt;/p&gt;&lt;p align="justify"&gt;La nueva funcionalidad, llamada &lt;strong&gt;"Protecci&#xF3;n Total Android"&lt;/strong&gt;, es una actualizaci&#xF3;n clave en la &#xFA;ltima versi&#xF3;n del sistema operativo. Esta herramienta no solo refuerza la seguridad del dispositivo, sino que tambi&#xE9;n ofrece caracter&#xED;sticas avanzadas para proteger datos sensibles y rastrear el tel&#xE9;fono en caso de p&#xE9;rdida o robo.&lt;/p&gt;&lt;p align="justify"&gt;&lt;br&gt;&lt;/p&gt;&lt;p align="justify"&gt;&lt;strong&gt;Caracter&#xED;sticas Principales&lt;/strong&gt;&lt;/p&gt;&lt;div align="justify"&gt;&lt;ol&gt;&lt;li&gt;&lt;p&gt;&lt;strong&gt;Bloqueo Remoto Mejorado&lt;/strong&gt;: La herramienta permite a los usuarios bloquear su dispositivo de manera remota, impidiendo el acceso no autorizado incluso si el ladr&#xF3;n intenta reiniciar el tel&#xE9;fono. Adem&#xE1;s, se puede personalizar un mensaje de bloqueo que muestre un n&#xFA;mero de contacto para devolver el dispositivo.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;strong&gt;Rastreo en Tiempo Real&lt;/strong&gt;: Con un sistema de geolocalizaci&#xF3;n m&#xE1;s preciso, los usuarios pueden rastrear la ubicaci&#xF3;n de su dispositivo con una mayor exactitud. La herramienta integra un mapa en tiempo real que muestra la ubicaci&#xF3;n exacta del tel&#xE9;fono, facilitando la recuperaci&#xF3;n.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;strong&gt;Borrado de Datos Remoto&lt;/strong&gt;: En caso de que la recuperaci&#xF3;n del dispositivo no sea posible, los usuarios pueden optar por borrar toda la informaci&#xF3;n almacenada en el tel&#xE9;fono de forma remota. Esta funci&#xF3;n asegura que datos personales y confidenciales no caigan en manos equivocadas.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;strong&gt;Modo de Alerta&lt;/strong&gt;: Esta funci&#xF3;n env&#xED;a notificaciones inmediatas si el dispositivo sale de una zona segura predefinida. Los usuarios pueden definir &#xE1;reas espec&#xED;ficas, como su hogar o lugar de trabajo, y recibir alertas si el dispositivo se mueve fuera de estos per&#xED;metros.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;strong&gt;Integraci&#xF3;n con Asistentes Virtuales&lt;/strong&gt;: La herramienta est&#xE1; dise&#xF1;ada para funcionar en conjunto con asistentes virtuales, permitiendo comandos de voz para activar funciones de seguridad r&#xE1;pidamente. Por ejemplo, un simple comando como &#x201C;Encuentra mi tel&#xE9;fono&#x201D; puede activar el rastreo y el sonido de alerta.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;/li&gt;&lt;/ol&gt;&lt;/div&gt;&lt;p align="justify"&gt;&lt;strong&gt;Impacto en la Seguridad del Usuario&lt;/strong&gt;&lt;/p&gt;&lt;p align="justify"&gt;Esta nueva herramienta no solo fortalece la seguridad del dispositivo, sino que tambi&#xE9;n aumenta la tranquilidad de los usuarios al saber que sus datos personales est&#xE1;n protegidos en caso de robo. Las autoridades de seguridad cibern&#xE9;tica han elogiado la iniciativa, destacando que la implementaci&#xF3;n de estas medidas puede reducir significativamente el riesgo de exposici&#xF3;n de datos personales.&lt;/p&gt;&lt;p align="justify"&gt;Los expertos en seguridad recomiendan que los usuarios configuren y activen la &lt;strong&gt;Protecci&#xF3;n Total Android&lt;/strong&gt; lo antes posible para aprovechar al m&#xE1;ximo sus capacidades. La herramienta se incluye autom&#xE1;ticamente en la &#xFA;ltima actualizaci&#xF3;n del sistema operativo Android, disponible para la mayor&#xED;a de los dispositivos.&lt;/p&gt;&lt;p align="justify"&gt;&lt;strong&gt;Conclusi&#xF3;n&lt;/strong&gt;&lt;/p&gt;&lt;p align="justify"&gt;La &lt;strong&gt;Protecci&#xF3;n Total Android&lt;/strong&gt; representa un avance significativo en la lucha contra el robo de dispositivos m&#xF3;viles. Con su conjunto robusto de herramientas y caracter&#xED;sticas, ofrece a los usuarios un nuevo nivel de seguridad y tranquilidad. A medida que la tecnolog&#xED;a evoluciona, la protecci&#xF3;n de nuestros dispositivos y datos sigue siendo una prioridad fundamental, y esta innovadora herramienta es un paso importante en esa direcci&#xF3;n.&lt;/p&gt;</content></item><item><title>Consejos para Ciberseguridad en casa</title><link>https://astelec.cl/#!/blog/consejos-para-ciberseguridad-en-casa/29/p/</link><image>https://astelec.cl/galeriaimagenes/obtenerimagen/?id=601&amp;useDensity=false&amp;width=700&amp;height=200&amp;tipoEscala=crop</image><comments>https://astelec.cl/#!/blog/consejos-para-ciberseguridad-en-casa/29/p/</comments><pubDate>2024-05-15 00:00:00</pubDate><creator>web</creator><category>Consejos</category><description>Consejos pr&#xE1;cticos para mejorar ciber seguridad en casa</description><content>&lt;p&gt;Consejos para mejorar la Ciberseguridad en casa:&lt;br&gt;&lt;br&gt;1. Mant&#xE9;n tus sistemas actualizados: Aseg&#xFA;rate que tanto tu sistema operativo como la de tus aplicaciones est&#xE9;n actualizadas con los &#xFA;ltimos parches de seguridad. Las actualizaciones a menudo corrigen vulnerabilidades conocidas y previenen nuevos intentos de vulnerabilidad.&lt;br&gt;&lt;br&gt;2. Utiliza contrase&#xF1;as seguras: Emplea contrase&#xF1;as &#xFA;nicas y dif&#xED;ciles de adivinar para cada cuenta. Considera el uso de un gestor de contrase&#xF1;as para ayudarte a gestionarlas de manera segura.&lt;br&gt;&lt;br&gt;3. Habilita la autenticaci&#xF3;n de dos factores (2FA): Agrega una capa adicional de seguridad a tus cuentas utilizando la autenticaci&#xF3;n de dos factores siempre que sea posible. Esto dificulta el acceso incluso si alguien conoce tu contrase&#xF1;a.&lt;br&gt;&lt;br&gt;4. Protege tu red Wi-Fi: Cambia el nombre de tu red y la contrase&#xF1;a predeterminada del router. Utiliza encriptaci&#xF3;n WPA2 o WPA3 fuerte para proteger tu red inal&#xE1;mbrica.&lt;br&gt;&lt;br&gt;5. Instala un software antivirus y antimalware: Utiliza programas de seguridad confiables y mantenlos actualizados para protege tus equipos contra virus, malware y otras amenazas.&lt;br&gt;&lt;br&gt;6. S&#xE9; cuidadoso con los correos electr&#xF3;nicos y los enlaces: No abras correos electr&#xF3;nicos o enlaces sospechosos. Los ataques de phishing son comunes y pueden conducir a la p&#xE9;rdida de informaci&#xF3;n personal o financiera.&lt;br&gt;&lt;br&gt;7. Cifra tus datos sensibles: Utiliza herramientas de cifrado para proteger tus archivos y comunicaciones sensibles, especialmente si compartes dispositivos o redes con otros.&lt;br&gt;&lt;br&gt;8. Respaldos de datos: Realiza copias de seguridad de forma regular y gu&#xE1;rdalas en un lugar seguro, de preferencia sin acceso a la red. En caso de un ataque de ransomware (encriptaci&#xF3;n de tus datos cobrando rescate) u otra p&#xE9;rdida de datos, tendr&#xE1;s una copia de seguridad para restaurar tu informaci&#xF3;n.&lt;br&gt;&lt;br&gt;9. Educa a tu familia sobre seguridad ciberseguridad: Aseg&#xFA;rate de que todos los miembros de tu familia est&#xE9;n al tanto de las mejores pr&#xE1;cticas de seguridad, especialmente en aplicaciones de ni&#xF1;os y adolescentes que puedan ser m&#xE1;s vulnerables a los riesgos en l&#xED;nea.&lt;br&gt;&lt;br&gt;10.Configura controles parentales: Si hay ni&#xF1;os en casa, configura controles parentales en dispositivos y aplicaciones para limitar su exposici&#xF3;n a contenido inapropiado y protegerlos de posibles amenazas en l&#xED;nea.&lt;br&gt;&lt;br&gt;Siguiendo estos consejos, puedes mejorar significativamente la seguridad de tu hogar digital.&lt;/p&gt;&lt;p&gt;Cyber blog&lt;br&gt;&lt;/p&gt;</content></item><item><title>C&#xE1;maras Gen&#xE9;ricas, &#xBF;Un gasto confiable?</title><link>https://astelec.cl/#!/blog/camaras-genericas-son-una-inversion-confiable/27/p/</link><image>https://astelec.cl/galeriaimagenes/obtenerimagen/?id=597&amp;useDensity=false&amp;width=700&amp;height=200&amp;tipoEscala=crop</image><comments>https://astelec.cl/#!/blog/camaras-genericas-son-una-inversion-confiable/27/p/</comments><pubDate>2024-05-02 00:00:00</pubDate><creator>Ciberblog-Astelecsur</creator><category>Noticias</category><description>Diferencias entre c&#xE1;maras de seguridad de marca vs modelos gen&#xE9;ricos</description><content>&lt;p align="justify"&gt;Como en todo &#xE1;mbito de cosas, habr&#xE1;n opciones que tomaremos en cuenta seg&#xFA;n nuestra conveniencia, presupuesto o la imagen particular que tengamos de un producto o servicio.&lt;/p&gt;&lt;p align="justify"&gt;En nuestra experiencia comparativa en sistemas de vigilancia, claramente existen diferencias tangibles que no siempre est&#xE1;n relacionadas con un bajo precio, otras razones evidentes son la falta de una marca reconocida, ausencia de respaldo t&#xE9;cnico, el cobro de pagos adicionales para visualiza la c&#xE1;mara de forma remota y la ausencia de actualizaciones o parches de seguridad para evitar el acceso de virus o el control de terceros, incluso en otros equipos interconectados a nuestra red Internet. &lt;br&gt;&lt;/p&gt;&lt;p align="justify"&gt;&amp;nbsp;Resumiendo, las posibles desventajas depender&#xE1;n del fabricante y el modelo espec&#xED;fico, pero aqu&#xED; hay algunas diferencias comunes que podr&#xED;as encontrar:&lt;/p&gt;&lt;p align="justify"&gt;&lt;br&gt;&lt;/p&gt;&lt;p align="justify"&gt;&lt;/p&gt;&lt;div class="flex flex-grow flex-col max-w-full" align="justify"&gt;&lt;div data-message-author-role="assistant" data-message-id="0ba97da9-f807-492f-84e8-41a910c2d821" dir="auto" class="min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;amp;]:mt-5 overflow-x-auto"&gt;&lt;div class="markdown prose w-full break-words dark:prose-invert light"&gt;&lt;ol&gt;&lt;li&gt;&lt;p&gt;&lt;strong&gt;Calidad y fiabilidad&lt;/strong&gt;: Las c&#xE1;maras de seguridad de marca suelen tener una reputaci&#xF3;n establecida por su calidad y fiabilidad, ya que est&#xE1;n respaldadas por el nombre y la reputaci&#xF3;n del fabricante. Las c&#xE1;maras gen&#xE9;ricas pueden variar en calidad y fiabilidad, ya que pueden provenir de una variedad de fabricantes menos conocidos.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;strong&gt;Funcionalidades y caracter&#xED;sticas&lt;/strong&gt;: Las c&#xE1;maras de seguridad de marca a menudo vienen con una variedad de funciones y caracter&#xED;sticas espec&#xED;ficas en seguridad, adicionan un software de administraci&#xF3;n propio sin cargos adicionales, disponen de protocolos de seguridad en servidores de visualizaci&#xF3;n remota, as&#xED; como actualizaciones necesarias para estar al d&#xED;a en ciber seguridad, tecnolog&#xED;a de visi&#xF3;n nocturna inteligente, sistemas de Inteligencia artificial para la detecci&#xF3;n y an&#xE1;lisis de patrones de&amp;nbsp; movimiento, sistemas de almacenamiento redundante . Las c&#xE1;maras gen&#xE9;ricas pueden tener un conjunto m&#xE1;s limitado de caracter&#xED;sticas y pueden carecer de algunas de las &#xFA;ltimas innovaciones en tecnolog&#xED;a de seguridad.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;strong&gt;Soporte y servicio al cliente&lt;/strong&gt;: Las c&#xE1;maras de seguridad de marca suelen ofrecer un mejor soporte al cliente, incluyendo garant&#xED;as extendidas, actualizaciones de firmware y asistencia t&#xE9;cnica dedicada. En cambio, el soporte para c&#xE1;maras gen&#xE9;ricas puede ser limitado o inexistente ante problemas del producto.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;strong&gt;Integraci&#xF3;n y compatibilidad&lt;/strong&gt;: Las c&#xE1;maras de seguridad de marca a menudo son compatibles con una amplia gama de sistemas de seguridad y dispositivos inteligentes, lo que permite una f&#xE1;cil integraci&#xF3;n en un sistema de seguridad existente. Las c&#xE1;maras gen&#xE9;ricas pueden tener una compatibilidad limitada con otros dispositivos y sistemas, lo que podr&#xED;a dificultar su integraci&#xF3;n en un sistema m&#xE1;s amplio.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;strong&gt;Precio&lt;/strong&gt;: Por lo general, las c&#xE1;maras de seguridad de marca tienden a tener un precio m&#xE1;s elevado que las c&#xE1;maras gen&#xE9;ricas debido a un alta reputaci&#xF3;n que recibe la marca en la industria de seguridad.&lt;/p&gt;&lt;p&gt;Las c&#xE1;maras gen&#xE9;ricas suelen ser m&#xE1;s econ&#xF3;micas, dado que est&#xE1;n dise&#xF1;adas para repetir el proceso de compra en el mas breve plazo, adem&#xE1;s de contar con una vida &#xFA;til incierta, lo que las vuelve m&#xE1;s convenientes cuando el nivel de seguridad que se busca es limitado.&lt;br&gt;&lt;/p&gt;&lt;/li&gt;&lt;/ol&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;&lt;/p&gt;</content></item><item><title>Antivirus para cuidar nuestro tel&#xE9;fono Android</title><link>https://astelec.cl/#!/blog/antivirus-para-cuidar-nuestro-telefono-android/25/p/</link><image>https://astelec.cl/galeriaimagenes/obtenerimagen/?id=358&amp;useDensity=false&amp;width=700&amp;height=200&amp;tipoEscala=crop</image><comments>https://astelec.cl/#!/blog/antivirus-para-cuidar-nuestro-telefono-android/25/p/</comments><pubDate>2024-04-17 00:00:00</pubDate><creator>Ciberblog-Astelecsur</creator><category>Consejos</category><description>Protecci&#xF3;n Antivirus</description><content>&lt;p align="justify"&gt;A medida que la tecnolog&#xED;a digital evoluciona con incre&#xED;ble rapidez, y m&#xE1;s aun con el crecimiento de programas basados en Inteligencia Artificial, es muy com&#xFA;n estar atento a los posibles beneficios que estos desarrollos pueden traer a nuestra vida cotidiana, sin embargo, rara vez analizamos los posibles riesgos que esto puede abarcar en nuestra privacidad, seguridad en pagos y control de nuestra seguridad.&lt;/p&gt;&lt;p align="justify"&gt;Si a esto &#xFA;ltimo adicionamos, que en mayor parte los programas de protecci&#xF3;n o Anti virus para nuestro tel&#xE9;fono con Android, podr&#xED;an presentar precios que probablemente no estar&#xED;an dentro de nuestros favoritos, si lo comparamos por ejemplo, al costo de una suscripci&#xF3;n de entretenimiento como es Netflix, por lo que no ser&#xED;a de extra&#xF1;ar que terminemos por no considerar la compra de un Antivirus.&lt;/p&gt;&lt;p align="justify"&gt;Dentro de los programas que hemos probado, nos llama la atenci&#xF3;n uno en particular, que en algunos test disponibles en la web ha sido clasificado dentro de los primeros lugares, adicionalmente dispone al momento de la fecha de este blog, un precio muy asequible y con amplias prestaciones para mejorar la seguridad en nuestro m&#xF3;vil. ($4.289 pesos)&lt;br&gt;&lt;/p&gt;&lt;p align="justify"&gt;ESET Mobile Security para android, es un software de protecci&#xF3;n, con bajo consumo de recursos en nuestro tel&#xE9;fono, amplias funciones de protecci&#xF3;n autom&#xE1;ticas y lo m&#xE1;s importante, aumenta la seguridad al momento de hacer pagos desde nuestro m&#xF3;vil, sin duda es un recurso que vale la pena considerar.&lt;/p&gt;&lt;p align="justify"&gt;Mayor informaci&#xF3;n sobre requisitos, precios y adicionales en el siguiente link:&amp;nbsp;&lt;/p&gt;&lt;p align="justify"&gt; &lt;a href="https://www.eset.com/cl/hogar/mobile-antivirus-para-android/" target="_blank"&gt;https://www.eset.com/cl/hogar/mobile-antivirus-para-android/&amp;nbsp; &lt;/a&gt;&lt;br&gt;&lt;/p&gt;</content></item><item><title>Mejor protecci&#xF3;n para el "Bumping"</title><link>https://astelec.cl/#!/blog/mejor-proteccion-para-el-bumping/24/p/</link><image>https://astelec.cl/galeriaimagenes/obtenerimagen/?id=546&amp;useDensity=false&amp;width=700&amp;height=200&amp;tipoEscala=crop</image><comments>https://astelec.cl/#!/blog/mejor-proteccion-para-el-bumping/24/p/</comments><pubDate>2024-02-11 00:00:00</pubDate><creator>web</creator><category>Consejos</category><description>Sistema de apertura de chapas</description><content>&lt;div align="justify"&gt;&lt;span class="x193iq5w xeuugli x13faqbe x1vvkbs x1xmvt09 x1lliihq x1s928wv xhkezso x1gmr53x x1cpjm7i x1fgarty x1943h6x xudqn12 x3x7a5m x6prxxf xvq8zen xo1l8bm xzsf02u x1yc453h" dir="auto"&gt;&lt;div class="x11i5rnm xat24cr x1mh8g0r x1vvkbs xtlvy1s x126k92a"&gt;&lt;div dir="auto" style="text-align: start;"&gt;El m&#xE9;todo bumping, en una descripci&#xF3;n muy limitada, es una forma efectiva de abrir cerraduras o candados sin forzar o dejar rastros visibles de esta acci&#xF3;n.&lt;/div&gt;&lt;/div&gt;&lt;/span&gt;&lt;br&gt;&lt;span class="x193iq5w xeuugli x13faqbe x1vvkbs x1xmvt09 x1lliihq x1s928wv xhkezso x1gmr53x x1cpjm7i x1fgarty x1943h6x xudqn12 x3x7a5m x6prxxf xvq8zen xo1l8bm xzsf02u x1yc453h" dir="auto"&gt;&lt;div class="x11i5rnm xat24cr x1mh8g0r x1vvkbs xtlvy1s x126k92a"&gt;&lt;div dir="auto" style="text-align: start;"&gt;Se realiza generalmente mediante una llave especial, junto a una t&#xE9;cnica de golpes que permite la apertura en cerraduras tradicionales o con m&#xE1;s de 10 a&#xF1;os desde su instalaci&#xF3;n, o bien de fabricaci&#xF3;n actual que no incluya protecci&#xF3;n anti bumping.&lt;/div&gt;&lt;/div&gt;&lt;/span&gt;&lt;br&gt;&lt;span class="x193iq5w xeuugli x13faqbe x1vvkbs x1xmvt09 x1lliihq x1s928wv xhkezso x1gmr53x x1cpjm7i x1fgarty x1943h6x xudqn12 x3x7a5m x6prxxf xvq8zen xo1l8bm xzsf02u x1yc453h" dir="auto"&gt;&lt;div class="x11i5rnm xat24cr x1mh8g0r x1vvkbs xtlvy1s x126k92a"&gt;&lt;div dir="auto" style="text-align: start;"&gt;Las &lt;span&gt;&lt;/span&gt;cerraduras anti bumping disponen de doble l&#xED;nea de cilindros, lo que hace muy dif&#xED;cil aplicar exitosamente esta t&#xE9;cnica en relaci&#xF3;n a las llaves tradicionales.&lt;/div&gt;&lt;/div&gt;&lt;/span&gt;&lt;br&gt;&lt;span class="x193iq5w xeuugli x13faqbe x1vvkbs x1xmvt09 x1lliihq x1s928wv xhkezso x1gmr53x x1cpjm7i x1fgarty x1943h6x xudqn12 x3x7a5m x6prxxf xvq8zen xo1l8bm xzsf02u x1yc453h" dir="auto"&gt;&lt;div class="x11i5rnm xat24cr x1mh8g0r x1vvkbs xtlvy1s x126k92a"&gt;&lt;div dir="auto" style="text-align: start;"&gt;Formas efectivas para mejorar la protecci&#xF3;n de accesos, sino es posible acceder a nuevos modelos de cerraduras:&lt;/div&gt;&lt;/div&gt;&lt;/span&gt;&lt;br&gt;&lt;span class="x193iq5w xeuugli x13faqbe x1vvkbs x1xmvt09 x1lliihq x1s928wv xhkezso x1gmr53x x1cpjm7i x1fgarty x1943h6x xudqn12 x3x7a5m x6prxxf xvq8zen xo1l8bm xzsf02u x1yc453h" dir="auto"&gt;&lt;div class="x11i5rnm xat24cr x1mh8g0r x1vvkbs xtlvy1s x126k92a"&gt;&lt;div dir="auto" style="text-align: start;"&gt;1- Utilizar dispositivos de anclaje mec&#xE1;nico o sonoros en puertas.&lt;/div&gt;&lt;div dir="auto" style="text-align: start;"&gt;2- Mediante sensores de vibraci&#xF3;n o de apertura de puertas enlazados a panel de alarma central.&lt;/div&gt;&lt;div dir="auto" style="text-align: start;"&gt;3- Uso de sistemas de vigilancia Hikvision con funci&#xF3;n de violaci&#xF3;n de per&#xED;metro.&lt;/div&gt;&lt;/div&gt;&lt;div class="x11i5rnm xat24cr x1mh8g0r x1vvkbs xtlvy1s x126k92a"&gt;&lt;div dir="auto" style="text-align: start;"&gt;&lt;span&gt;&lt;a class="x1i10hfl xjbqb8w x6umtig x1b1mbwd xaqea5y xav7gou x9f619 x1ypdohk xt0psk2 xe8uvvx xdj266r x11i5rnm xat24cr x1mh8g0r xexx8yu x4uap5 x18d9i69 xkhd6sd x16tdsg8 x1hl2dhg xggy1nq x1a2a7pz xt0b8zv x1qq9wsj xo1l8bm" href="https://web.facebook.com/Astelecsur1?__cft__[0]=AZVXdo6TKs6JXFJMWC7qM6DhmljPhVSQVQwP9d-dXBQKxFYO4ugCm30IuxBcPJmPQbqkkC_OdfQjva3iWKY444AZJesbHfPjoUitybsdlzVVqd8v1z1FsjPY2gmDfGpaF_w_Be5-n-b_WVfPbS4qXu9-&amp;amp;__tn__=-]K-R" role="link" tabindex="0"&gt;&lt;span class="xt0psk2"&gt;&lt;span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;/span&gt;&lt;br&gt;&lt;span class="x193iq5w xeuugli x13faqbe x1vvkbs x1xmvt09 x1lliihq x1s928wv xhkezso x1gmr53x x1cpjm7i x1fgarty x1943h6x xudqn12 x3x7a5m x6prxxf xvq8zen xo1l8bm xzsf02u x1yc453h" dir="auto"&gt;&lt;div class="x11i5rnm xat24cr x1mh8g0r x1vvkbs xtlvy1s x126k92a"&gt;&lt;div dir="auto" style="text-align: start;"&gt;&lt;span&gt;&lt;a class="x1i10hfl xjbqb8w x6umtig x1b1mbwd xaqea5y xav7gou x9f619 x1ypdohk xt0psk2 xe8uvvx xdj266r x11i5rnm xat24cr x1mh8g0r xexx8yu x4uap5 x18d9i69 xkhd6sd x16tdsg8 x1hl2dhg xggy1nq x1a2a7pz xt0b8zv x1qq9wsj xo1l8bm" href="https://web.facebook.com/Astelecsur1?__cft__[0]=AZVXdo6TKs6JXFJMWC7qM6DhmljPhVSQVQwP9d-dXBQKxFYO4ugCm30IuxBcPJmPQbqkkC_OdfQjva3iWKY444AZJesbHfPjoUitybsdlzVVqd8v1z1FsjPY2gmDfGpaF_w_Be5-n-b_WVfPbS4qXu9-&amp;amp;__tn__=-]K-R" role="link" tabindex="0"&gt;&lt;span class="xt0psk2"&gt;&lt;span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;&lt;div dir="auto" style="text-align: start;"&gt;&lt;span&gt;&lt;a class="x1i10hfl xjbqb8w x6umtig x1b1mbwd xaqea5y xav7gou x9f619 x1ypdohk xt0psk2 xe8uvvx xdj266r x11i5rnm xat24cr x1mh8g0r xexx8yu x4uap5 x18d9i69 xkhd6sd x16tdsg8 x1hl2dhg xggy1nq x1a2a7pz xt0b8zv x1qq9wsj xo1l8bm" href="https://web.facebook.com/Astelecsur1?__cft__[0]=AZVXdo6TKs6JXFJMWC7qM6DhmljPhVSQVQwP9d-dXBQKxFYO4ugCm30IuxBcPJmPQbqkkC_OdfQjva3iWKY444AZJesbHfPjoUitybsdlzVVqd8v1z1FsjPY2gmDfGpaF_w_Be5-n-b_WVfPbS4qXu9-&amp;amp;__tn__=-]K-R" role="link" tabindex="0"&gt;&lt;span class="xt0psk2"&gt;&lt;span&gt;AstelecSur Maule&lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;/span&gt;&lt;/div&gt;</content></item><item><title>Tecnolog&#xED;a Acusense Hikvision</title><link>https://astelec.cl/#!/blog/tecnologia-acusense/22/p/</link><image>https://astelec.cl/galeriaimagenes/obtenerimagen/?id=488&amp;useDensity=false&amp;width=700&amp;height=200&amp;tipoEscala=crop</image><comments>https://astelec.cl/#!/blog/tecnologia-acusense/22/p/</comments><pubDate>2024-02-16 00:00:00</pubDate><creator>web</creator><category>Noticias</category><description>Nueva tecnolog&#xED;a en seguridad digital</description><content>&lt;p align="justify"&gt;La tecnolog&#xED;a AcuSense de Hikvision, incorpora algoritmos de aprendizaje 
profundo en c&#xE1;maras de seguridad y grabadores, de esta forma los 
negocios y propietarios de hogares dispongan de herramientas 
inteligentes que les permiten llevar la seguridad a un nivel m&#xE1;s alto, 
tanto en interiores como en exteriores.&lt;/p&gt;&lt;p align="justify"&gt;A diferencia de lo que se podr&#xED;a esperar en cuanto a posible complejidad para la instalaci&#xF3;n y uso de esta nueva tecnolog&#xED;a con Inteligencia artificial, sus caracter&#xED;sticas principales la presentan como intuitiva y amigable en su implementaci&#xF3;n y uso. &lt;/p&gt;&lt;p align="justify"&gt;Caracter&#xED;sticas:&lt;br&gt;&lt;/p&gt;&lt;p align="justify"&gt;&lt;b&gt;Mayor Rapidez&lt;/b&gt;: La tecnolog&#xED;a AcuSense detecta las amenazas de intrusi&#xF3;n en tiempo real y
 activa alertas en los tel&#xE9;fonos celulares de sus usuarios para ofrecer 
una respuesta m&#xE1;s r&#xE1;pida.&lt;/p&gt;&lt;p align="justify"&gt;&lt;b&gt;Mayor precisi&#xF3;n&lt;/b&gt;: AcuSense diferencia a las personas, mascotas o veh&#xED;culos de 
otros objetos en movimiento, lo que permite que los equipos de seguridad
 se enfoquen en las amenazas reales.&lt;/p&gt;&lt;p align="justify"&gt;&lt;b&gt;Mayor eficiencia&lt;/b&gt;: La tecnolog&#xED;a AcuSense aplica etiquetas a las grabaciones de video con 
personas y veh&#xED;culos, lo que agiliza la b&#xFA;squeda de video, minimiza el 
esfuerzo manual y reduce los costos al automatizar funciones que, en sistemas tradicionales puede implicar horas de trabajo.&lt;/p&gt;&lt;p align="justify"&gt;&lt;b&gt;F&#xE1;cil de usar&lt;/b&gt;: Las c&#xE1;maras inteligentes que son compatibles con AcuSense se instalan 
y configuran con facilidad como si fueran c&#xE1;maras de 
seguridad convencionales.&lt;/p&gt;&lt;p align="justify"&gt;&lt;br&gt;&lt;/p&gt;&lt;p align="justify"&gt;La nueva tecnolog&#xED;a Acusense de Hikvisi&#xF3;n, la encuentra en Astelecsur,&amp;nbsp; no espere m&#xE1;s y actualice la seguridad de su propiedad y los suyos, consulte configuraciones de c&#xE1;maras y compatibilidad con alarmas en estos usos:&lt;/p&gt;&lt;p align="justify"&gt;- Empresas&lt;br&gt;&lt;/p&gt;&lt;p align="justify"&gt;- Hogares&lt;/p&gt;&lt;p align="justify"&gt;- Comercio&lt;/p&gt;&lt;p align="justify"&gt;- Bodegas&lt;/p&gt;&lt;p align="justify"&gt;- Estacionamientos&lt;/p&gt;&lt;p align="justify"&gt;- Centros de educaci&#xF3;n&lt;/p&gt;&lt;p align="justify"&gt;- Sector agro &lt;/p&gt;&lt;p align="justify"&gt;- Otros&lt;/p&gt;&lt;p align="justify"&gt;&lt;br&gt;&lt;/p&gt;&lt;p align="justify"&gt;Pinche &lt;a href="https://youtu.be/7nbch_TQEA0" target="_blank"&gt;Aqu&#xED;&lt;/a&gt; para un v&#xED;deo demostrativo Acusense.&lt;br&gt;&lt;/p&gt;&lt;p align="justify"&gt; &lt;br&gt;&lt;/p&gt;</content></item><item><title>AstelecSur Acreditaci&#xF3;n Plataforma Hikvision</title><link>https://astelec.cl/#!/blog/astelecsur-acreditacion-plataforma-hikvision/20/p/</link><image>https://astelec.cl/galeriaimagenes/obtenerimagen/?id=466&amp;useDensity=false&amp;width=700&amp;height=200&amp;tipoEscala=crop</image><comments>https://astelec.cl/#!/blog/astelecsur-acreditacion-plataforma-hikvision/20/p/</comments><pubDate>2024-04-02 00:00:00</pubDate><creator>Ciberblog-Astelecsur</creator><category>Noticias</category><description>Hikconect habilitaci&#xF3;n plataforma empresa</description><content>&lt;p align="justify"&gt;Hikvision, es una reconocida empresa l&#xED;der en el mundo en innovaci&#xF3;n y desarollo de soluciones tecnol&#xF3;gicas en seguridad digital, ofrece una amplia gama de productos que abarcan sistemas de 
seguridad y control, a trav&#xE9;s de video, control de acceso y sistemas de 
alarma. Tambi&#xE9;n proporcionan soluciones de seguridad integradas con 
tecnolog&#xED;a de IA (Inteligencia Artificial) para ayudar a los usuarios finales con nuevas 
aplicaciones, posibilidades para la gesti&#xF3;n de la seguridad y la 
inteligencia empresarial&lt;/p&gt;&lt;p align="justify"&gt;Hikvision ha establecido una de las redes de mercadeo m&#xE1;s extensas de la
 industria, que comprende 72 subsidiarias y sucursales en todo el mundo,
 para garantizar respuestas r&#xE1;pidas a las necesidades de los clientes, 
usuarios y socios. Los productos de Hikvision sirven a un conjunto 
diverso de mercados verticales que cubren m&#xE1;s de 150 pa&#xED;ses.&lt;/p&gt;&lt;p align="justify"&gt;AstelecSur, ha obtenido acreditaci&#xF3;n como proveedor de servicios para esta importante empresa, lo que nos permite estar a un click de nuestros clientes mediante la plataforma de acceso y visualizaci&#xF3;n de seguridad Hikconnect, incluida en todos los equipos de grabaci&#xF3;n, alarmas y monitoreo de Hikvision instalados por nuestra empresa.&lt;/p&gt;&lt;p align="justify"&gt;Esta acreditaci&#xF3;n, beneficia a nuestros usuarios con asistencia remota gratuita, en monitoreo de funcionamiento para sus sistemas de seguridad Hikvision, hasta por 90 h&#xE1;biles d&#xED;as desde la instalaci&#xF3;n, adem&#xE1;s de disponer la informaci&#xF3;n directa y actualizada con su t&#xE9;cnico instalador y datos de contacto con nuestra empresa.&lt;/p&gt;&lt;p align="justify"&gt;Prontamente tendremos otras novedades para nuestros clientes!.&lt;/p&gt;&lt;p align="justify"&gt;AstelecSur&lt;br&gt;&lt;/p&gt;&lt;p align="justify"&gt; &lt;br&gt;&lt;/p&gt;</content></item><item><title>Ciberseguridad en su sistema de c&#xE1;maras</title><link>https://astelec.cl/#!/blog/ciberseguridad-en-su-sistema-de-camaras/18/p/</link><image>https://astelec.cl/galeriaimagenes/obtenerimagen/?id=384&amp;useDensity=false&amp;width=700&amp;height=200&amp;tipoEscala=crop</image><comments>https://astelec.cl/#!/blog/ciberseguridad-en-su-sistema-de-camaras/18/p/</comments><pubDate>2024-02-26 00:00:00</pubDate><creator>Ciberblog-Astelecsur</creator><category>Noticias</category><description>Previsiones de seguridad en sus equipos de vigilancia</description><content>&lt;p align="justify"&gt;Como parte del mundo de las c&#xE1;maras de seguridad modernas, estas desempe&#xF1;an
un papel importante no solo en el &#xE1;rea de seguridad, sino tambi&#xE9;n en el suministro
de inteligencia para acelerar la eficiencia operativa y la toma de decisiones
en muchas otras &#xE1;reas comerciales.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p align="justify"&gt;A medida que se vuelven m&#xE1;s inteligentes y complejas, aumentan los riesgos en
brechas de seguridad. En los &#xFA;ltimos a&#xF1;os, el mundo ha visto varios casos de
incidentes de ciberseguridad con c&#xE1;maras de vigilancia, como por ejemplo uno de
los malware m&#xE1;s resonantes, el Mirai.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p align="justify"&gt;Este Malware se aprovech&#xF3; de dispositivos inseguros de una manera simple pero
inteligente. Escane&#xF3; Internet en busca de puertos Telnet abiertos y luego
intent&#xF3; iniciar sesi&#xF3;n con las contrase&#xF1;as predeterminadas. De esta manera,
pudo forjar un ej&#xE9;rcito de botnets, utilizando la potencia inform&#xE1;tica de
millones de c&#xE1;maras con contrase&#xF1;as predeterminadas en todo el mundo.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p style="margin-bottom:0cm;margin-bottom:.0001pt" align="justify"&gt;El caso de la botnet Mirai
ocurri&#xF3; en 2016, sin embargo la ciberseguridad de estos dispositivos ha
mejorado significativamente desde entonces, con esto se demuestra que todos los
dispositivos que consisten en hardware y software, y que est&#xE1;n conectados a
Internet, son inseguros (y por lo tanto, "pirateables"). Aunque esta
afirmaci&#xF3;n data de hace algunos a&#xF1;os, sigue siendo cierta y muy relevante, como
ejemplo de algo que no ha cambiado.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p style="margin-bottom:0cm;margin-bottom:.0001pt" align="justify"&gt;&amp;nbsp;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p align="justify"&gt;&lt;b&gt;Los sistemas complejos son atractivos para los piratas inform&#xE1;ticos&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p align="justify"&gt;Las c&#xE1;maras de seguridad son dispositivos vulnerables si en su configuraci&#xF3;n
y acceso a internet no se consideran normas de seguridad m&#xED;nimas. Tambi&#xE9;n
abundan en el mercado en varias formas y son dise&#xF1;adas, desarrolladas y
construidas en diferentes pa&#xED;ses. Las c&#xE1;maras actuales son tan avanzadas
tecnol&#xF3;gicamente que incorporan muchos procesos complejos y gran potencia de
computaci&#xF3;n.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p align="justify"&gt;&lt;b&gt;Ciberseguridad incorporada en vez de agregada&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p align="justify"&gt;Como se dijo antes, todas las c&#xE1;maras de seguridad son vulnerables. Sin
embargo, tambi&#xE9;n es cierto que cuanto m&#xE1;s dif&#xED;cil es piratear una c&#xE1;mara, m&#xE1;s
probable es que el ciberatacante salte a otra c&#xE1;mara que sea m&#xE1;s f&#xE1;cil de
piratear. Los ciberatacantes son muy inteligentes y sofisticados, pero tambi&#xE9;n
muy pragm&#xE1;ticos. Prefieren objetivos f&#xE1;ciles (si logran un resultado
similar).&amp;nbsp; Un fabricante de c&#xE1;maras que invierta en construir una base de
ciberseguridad que garantice c&#xE1;maras m&#xE1;s seguras, se convertir&#xE1; en un objetivo
menos favorable para los ciberatacantes, porque preferir&#xE1;n enfocarse en c&#xE1;maras
que generen los mismos resultados con menos esfuerzo (en otras palabras, m&#xE1;s
f&#xE1;ciles de piratear).&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p align="justify"&gt;Un buen ejemplo de un proceso de seguridad dentro de la industria, es la
implementaci&#xF3;n de la seguridad por dise&#xF1;o en equipamiento en sistemas de
vigilancia Hikvision.&lt;/p&gt;&lt;p align="justify"&gt;&lt;o:p&gt;Si tienes dudas en como aplicar procesos de ciberseguridad en tus equipos, o quieres sugerir un tema de importancia...Pincha &lt;a href="https://astelecsur.cl/#!/contacto/" target="_blank"&gt;aqu&#xED;&amp;nbsp;&lt;/a&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;p&gt;&lt;o:p&gt;&lt;br&gt;&lt;/o:p&gt;&lt;/p&gt;</content></item><item><title>Malware en video juegos se apropia de cuentas redes sociales</title><link>https://astelec.cl/#!/blog/malware-en-video-juegos-se-apropia-de-cuentas-redes-sociales/16/p/</link><image>https://astelec.cl/galeriaimagenes/obtenerimagen/?id=348&amp;useDensity=false&amp;width=700&amp;height=200&amp;tipoEscala=crop</image><comments>https://astelec.cl/#!/blog/malware-en-video-juegos-se-apropia-de-cuentas-redes-sociales/16/p/</comments><pubDate>2024-02-29 00:00:00</pubDate><creator>Ciberblog-Astelecsur</creator><category>Noticias</category><description>Informaci&#xF3;n sobre riesgos de malware en video juegos </description><content>&lt;p class="MsoNormal" align="justify"&gt;&lt;span style="font-size:13.0pt;
line-height:107%;mso-ascii-font-family:Calibri;mso-hansi-font-family:Calibri;
mso-bidi-font-family:Calibri;color:#606060"&gt;&lt;span style="font-size: 14px;"&gt;La divisi&#xF3;n de Inteligencia de
Amenazas de Check Point Software Technologies Ltd., detect&#xF3; la existencia de un
nuevo malware que se est&#xE1; distribuyendo activamente a trav&#xE9;s de la tienda
oficial de Microsoft, apodado Electron Bot.&lt;/span&gt;&lt;br&gt;&lt;span style="font-size: 14px;"&gt;
&lt;/span&gt;&lt;br&gt;&lt;span style="font-size: 14px;"&gt;
Con m&#xE1;s de 5.000 equipos afectados, el malware ejecuta continuamente
comandos de los ciberdelincuentes, como por ejemplo, el control de cuentas de
redes sociales en Facebook, Google y Sound Cloud. De esta forma, es capaz de
registrar nuevas cuentas, iniciar sesi&#xF3;n, dejar comentarios y dar &#x201C;me gusta&#x201D; a
otras publicaciones.&lt;/span&gt;&lt;br&gt;&lt;span style="font-size: 14px;"&gt;
&lt;/span&gt;&lt;br&gt;&lt;span style="font-size: 14px;"&gt;
Electron Bot es un malware modular de "envenenamiento", que se utiliza para
la promoci&#xF3;n en redes sociales y el fraude de clics. Se distribuye
principalmente a trav&#xE9;s de la plataforma de la tienda de Microsoft y aparece a
partir de docenas de aplicaciones infectadas, en su mayor&#xED;a clones de
videojuegos, que los ciberdelincuentes suben constantemente.&lt;/span&gt;&lt;br&gt;&lt;span style="font-size: 14px;"&gt;
&lt;/span&gt;&lt;br&gt;&lt;span style="font-size: 14px;"&gt;
Las principales capacidades de Electron Bot son:&lt;/span&gt;&lt;br&gt;&lt;span style="font-size: 14px;"&gt;
&lt;/span&gt;&lt;br&gt;&lt;span style="font-size: 14px;"&gt;
1. Envenenamiento SEO, un m&#xE9;todo de ataque en el que los ciberdelincuentes
crean sitios web maliciosos y utilizan t&#xE1;cticas de optimizaci&#xF3;n de motores de
b&#xFA;squeda para que aparezcan de forma destacada en los resultados de b&#xFA;squeda.
Este m&#xE9;todo tambi&#xE9;n se utiliza para vender como un servicio y promover el
ranking de otros sitios web.&lt;/span&gt;&lt;br&gt;&lt;span style="font-size: 14px;"&gt;
&lt;/span&gt;&lt;br&gt;&lt;span style="font-size: 14px;"&gt;
2. Ad Clicker, una infecci&#xF3;n inform&#xE1;tica que se ejecuta en segundo plano y se
conecta constantemente a p&#xE1;ginas web remotas para generar "clics" en
la publicidad, con lo que se obtiene un beneficio econ&#xF3;mico por la cantidad de
veces que se hace clic en un anuncio.&lt;/span&gt;&lt;br&gt;&lt;span style="font-size: 14px;"&gt;
&lt;/span&gt;&lt;br&gt;&lt;span style="font-size: 14px;"&gt;
3. Promover cuentas de redes sociales, como YouTube y SoundCloud, para dirigir
el tr&#xE1;fico a contenidos espec&#xED;ficos y aumentar las visitas y los clics en los
anuncios para generar beneficios.&lt;/span&gt;&lt;br&gt;&lt;span style="font-size: 14px;"&gt;
&lt;/span&gt;&lt;br&gt;&lt;span style="font-size: 14px;"&gt;
4. Promocionar productos online para generar beneficios con los clics en los
anuncios o aumentar la valoraci&#xF3;n de la tienda con el objetivo de aumentar las
ventas.&lt;/span&gt;&lt;br&gt;&lt;span style="font-size: 14px;"&gt;
&lt;/span&gt;&lt;br&gt;&lt;span style="font-size: 14px;"&gt;Hay docenas de aplicaciones infectadas en la tienda de Microsoft. Se han
encontrado clones de t&#xED;tulos populares como &#x201C;Temple Run&#x201D; o &#x201C;Subway Surfer&#x201D; que
son maliciosos.&lt;/span&gt;&lt;br&gt;&lt;span style="font-size: 14px;"&gt;
&lt;/span&gt;&lt;br&gt;&lt;span style="font-size: 14px;"&gt;
Hasta ahora, los investigadores han contabilizado 5.000 v&#xED;ctimas en 20 pa&#xED;ses
de Europa, pero amenaza con expandirse r&#xE1;pidamente a Am&#xE9;rica Latina y pa&#xED;ses
como Chile, donde la actividad gaming est&#xE1; creciendo explosivamente. Adem&#xE1;s,
han detectado varios distribuidores de videojuegos maliciosos, donde todas las
aplicaciones bajo los mismos est&#xE1;n relacionadas con la campa&#xF1;a maliciosa:
Lupygames, Crazy 4 games, Jeuxjeuxkeuxgames, Akshigames, Goo Games y Bizon
case.&lt;/span&gt;&lt;br&gt;&lt;span style="font-size: 14px;"&gt;
&lt;/span&gt;&lt;br&gt;&lt;span style="font-size: 14px;"&gt;
Consejos &lt;/span&gt;&lt;span style="font-size: 14px;"&gt;&amp;nbsp;&lt;/span&gt;&lt;span style="font-size: 14px;"&gt;de seguridad&lt;/span&gt;&lt;br&gt;&lt;span style="font-size: 14px;"&gt;
&lt;/span&gt;&lt;br&gt;&lt;span style="font-size: 14px;"&gt;
Para mejorar los niveles de seguridad, antes de descargar una aplicaci&#xF3;n de la
tienda de aplicaciones de su preferencia, considere lo siguiente:&lt;/span&gt;&lt;br&gt;&lt;span style="font-size: 14px;"&gt;
&lt;/span&gt;&lt;br&gt;&lt;span style="font-size: 14px;"&gt;
1. Evite descargar una aplicaci&#xF3;n con poca cantidad de rese&#xF1;as &lt;/span&gt;&lt;br&gt;&lt;span style="font-size: 14px;"&gt;
&lt;/span&gt;&lt;br&gt;&lt;span style="font-size: 14px;"&gt;
2. Se debe buscar aplicaciones con buenas rese&#xF1;as, consistentes y confiables &lt;/span&gt;&lt;br&gt;&lt;span style="font-size: 14px;"&gt;
&lt;/span&gt;&lt;br&gt;&lt;span style="font-size: 14px;"&gt;
3. En caso de que el nombre de la aplicaci&#xF3;n sea sospechoso y no coincida con
el nombre original, hay que prestar atenci&#xF3;n.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class="MsoNormal" align="justify"&gt;&lt;span style="font-size:13.0pt;
line-height:107%;mso-ascii-font-family:Calibri;mso-hansi-font-family:Calibri;
mso-bidi-font-family:Calibri;color:#606060"&gt;&lt;span style="font-size: 14px;"&gt;&lt;br&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class="MsoNormal" align="justify"&gt;&lt;span style="font-size:13.0pt;
line-height:107%;mso-ascii-font-family:Calibri;mso-hansi-font-family:Calibri;
mso-bidi-font-family:Calibri;color:#606060"&gt;&lt;span style="color: rgb(0, 0, 0); font-size: 14px; text-align: start;"&gt;Si tienes dudas en como aplicar procesos de ciberseguridad en tus equipos, o quieres sugerir un tema de importancia...Pincha&amp;nbsp;&lt;/span&gt;&lt;a href="https://astelecsur.cl/#!/contacto/" target="_blank" style="background-color: rgb(255, 255, 255); font-size: 14px; text-align: start;"&gt;aqu&#xED;&amp;nbsp;&lt;/a&gt;&lt;span style="font-size: 14px;"&gt;&lt;br&gt;&lt;/span&gt;&lt;/span&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;</content></item></channel></rss>
