SlideShare una empresa de Scribd logo
Slideshare es aprovechado para propagar malware

ESET advierte la aparición de enlaces maliciosos en diapositivas de la popular plataforma Slideshare utilizada para
compartir presentaciones y que utilizan a la Ingeniería Social como técnica de engaño.




Buenos Aires, 24 Agosto 2009 (Comunicado ESET). Se ha detectado la creación de
falsas diapositivas aprovechadas para propagar malware a través de técnicas de
Ingeniería Social en Slideshare, el servicio para compartir presentaciones en Internet
más utilizado de la actualidad, según informa la compañía de seguridad informática
ESET.

Slideshare es un servicio gratuito donde los usuarios pueden enviar presentaciones en
formato PowerPoint u OpenOffice Impress que luego se almacenarán en formato Flash para poder ser visualizadas por
otros visitantes de modo online, permitiendo de este modo compartir presentaciones en la web.

En las últimas semanas se comenzó a utilizar a Slideshare para propagar códigos maliciosos a través de técnicas de
Ingeniería Social que apuntan a engañar a los usuarios para realizar acciones que deriven en la infección de sus
equipos para beneficio de usuarios malintencionados.

La utilización de Slideshare como nuevo medio para propagar malware se vincula con la creciente popularización de
esta plataforma entre los usuarios. Entre las técnicas de engaño utilizadas, ESET Latinoamérica advirtió el
aprovechamiento del interés de los usuarios por la descarga gratuita de software y aplicaciones para inducirlos a
acceder a enlaces que conllevan la descarga de códigos maliciosos.

A principios del 2009, ESET Latinoamérica publicó su informe Tendencias 2009 en el que anticipaba que los
cibercriminales orientarían sus esfuerzos en redireccionar sus estrategias de engaño hacia la utilización de Internet
como plataforma de ataque, motivados por el uso masivo de la web y el acercamiento del usuario a los servicios y
recursos ofrecidos a través de la red.

Entre los casos más importantes, se menciona el aprovechamiento de YouTube cuando el popular servicio de videos
incorporó la posibilidad de colocar enlaces y contenido en formato de texto a los contenidos multimedia.

Cómo prevenirse

Considerando que la mayoría de los enlaces maliciosos están acompañados por un mensaje de Ingeniería Social que
busca llamar la atención del usuario e inducirlo a hacer clic en él, es necesario prestar especial atención a la hora de
abrir enlaces dentro de sitios web poco confiables o en los cuales otros usuarios pueden ser generadores de
contenidos. Para ello, siempre es importante no hacer clic en enlaces que no hayan sido solicitados y acceder a los
sitios oficiales de descarga de las aplicaciones que se están buscando, entre otras medidas de prevención.

Además, es importante tener en cuenta que cada vez son más los portales de servicios, de recursos, de
entretenimiento y de profesionales que disponen de una cuenta específica en la que los usuarios pueden denunciar la
existencia de contenidos maliciosos, de perfiles falsos o de usuarios malintencionados. Por este motivo, siempre es
recomendable leer las políticas de uso de cada sitio y hacer las denuncias correspondientes para solicitar la baja de los
materiales dañinos, en caso de encontrar alguno.

Finalmente, debido a la constante aparición de nuevos y cada vez más sofisticados códigos maliciosos, es necesario
contar siempre con soluciones antivirus y de seguridad con capacidades proactivas de protección que, como ESET
NOD32 Antivirus y ESET Smart Security, detecten malware conocido y desconocido.
 

Más contenido relacionado

La actualidad más candente

WEB 1.0 , 2.0, 3.0 ,4.0
WEB 1.0 , 2.0,  3.0 ,4.0WEB 1.0 , 2.0,  3.0 ,4.0
WEB 1.0 , 2.0, 3.0 ,4.0
didáctica usc
 
Dagbassantes
DagbassantesDagbassantes
Web 1
Web 1Web 1
web 2.0
web 2.0web 2.0
web 2.0
mocha1530
 
Herramientas web 2.0
Herramientas web 2.0Herramientas web 2.0
Herramientas web 2.0Apag10
 
WEB 1.0, 2.0, 3.0
WEB 1.0, 2.0, 3.0WEB 1.0, 2.0, 3.0
WEB 1.0, 2.0, 3.0
Axel Ioshua Benitez M
 
plataformas digitales
plataformas digitalesplataformas digitales
plataformas digitales
camila peralta
 
Ppt Nuevas Tecnologias
Ppt Nuevas TecnologiasPpt Nuevas Tecnologias
Ppt Nuevas Tecnologiaspatriciadqenk
 
evolucion de la web
evolucion de la webevolucion de la web
evolucion de la web
Carito Jaz Manzano
 
Aplicaciones de la wed 2
Aplicaciones de la wed 2Aplicaciones de la wed 2
Aplicaciones de la wed 2
felipeeredia2019
 

La actualidad más candente (15)

WEB 1.0 , 2.0, 3.0 ,4.0
WEB 1.0 , 2.0,  3.0 ,4.0WEB 1.0 , 2.0,  3.0 ,4.0
WEB 1.0 , 2.0, 3.0 ,4.0
 
Dagbassantes
DagbassantesDagbassantes
Dagbassantes
 
Web 1
Web 1Web 1
Web 1
 
web 2.0
web 2.0web 2.0
web 2.0
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Evolucion web
Evolucion webEvolucion web
Evolucion web
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Compartir en tiempo de web
Compartir en tiempo de webCompartir en tiempo de web
Compartir en tiempo de web
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Herramientas web 2.0
Herramientas web 2.0Herramientas web 2.0
Herramientas web 2.0
 
WEB 1.0, 2.0, 3.0
WEB 1.0, 2.0, 3.0WEB 1.0, 2.0, 3.0
WEB 1.0, 2.0, 3.0
 
plataformas digitales
plataformas digitalesplataformas digitales
plataformas digitales
 
Ppt Nuevas Tecnologias
Ppt Nuevas TecnologiasPpt Nuevas Tecnologias
Ppt Nuevas Tecnologias
 
evolucion de la web
evolucion de la webevolucion de la web
evolucion de la web
 
Aplicaciones de la wed 2
Aplicaciones de la wed 2Aplicaciones de la wed 2
Aplicaciones de la wed 2
 

Similar a Slideshare afectado por Malware

Redes sociales
Redes socialesRedes sociales
Redes sociales
Johnatan12
 
Herramientas de seguridad y web 2
Herramientas de seguridad y web 2Herramientas de seguridad y web 2
Herramientas de seguridad y web 2
scarletnicole123
 
Slide share
Slide shareSlide share
Slide share
Freddy_Sng
 
ULS - El software libre en el ambito laboral
ULS - El software libre en el ambito laboralULS - El software libre en el ambito laboral
ULS - El software libre en el ambito laboral
IntComp-ULS
 
Redes sociales - Datos importantes
Redes sociales - Datos importantesRedes sociales - Datos importantes
Redes sociales - Datos importantes
sad--ghost
 
Redes sociales diego
Redes sociales diegoRedes sociales diego
Redes sociales diego
diego7martinez
 
INTERNET Y LAS ORGANIZACIONES EL PARADIGMA DE LA WEB 2.0
INTERNET Y LAS ORGANIZACIONESEL PARADIGMA DE LA WEB 2.0INTERNET Y LAS ORGANIZACIONESEL PARADIGMA DE LA WEB 2.0
INTERNET Y LAS ORGANIZACIONES EL PARADIGMA DE LA WEB 2.0
andreazaro
 
Contextualizacion e identificacion de conocimientos
Contextualizacion e identificacion de conocimientosContextualizacion e identificacion de conocimientos
Contextualizacion e identificacion de conocimientos
YESSICA ANDREA CAÑON SOLARTE
 
Contextualizacion e identificacion de conocimientos
Contextualizacion e identificacion de conocimientosContextualizacion e identificacion de conocimientos
Contextualizacion e identificacion de conocimientos
YESSICA ANDREA CAÑON SOLARTE
 
Kcl
KclKcl
OPEN CLASS SEMANA 1.pdf
OPEN CLASS SEMANA 1.pdfOPEN CLASS SEMANA 1.pdf
OPEN CLASS SEMANA 1.pdf
GorkyGabrielAriasDaz
 
Laura 12
Laura 12Laura 12
Laura 12
Laura Moreno
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...
Suarez
 
Las organiazaciones-y-web2-0
Las organiazaciones-y-web2-0Las organiazaciones-y-web2-0
Las organiazaciones-y-web2-0lauralodom
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
JAIDER J. GENES DIAZ
 
Actividad Redes sociales
Actividad Redes socialesActividad Redes sociales
Actividad Redes sociales
Gregorio Añez Vargas
 
Desarrollo de la guia
Desarrollo de la guia Desarrollo de la guia
Desarrollo de la guia
Francy Paola Lesmes Mendoza
 
Trabajo 27
Trabajo 27Trabajo 27

Similar a Slideshare afectado por Malware (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Herramientas de seguridad y web 2
Herramientas de seguridad y web 2Herramientas de seguridad y web 2
Herramientas de seguridad y web 2
 
Slide share
Slide shareSlide share
Slide share
 
ULS - El software libre en el ambito laboral
ULS - El software libre en el ambito laboralULS - El software libre en el ambito laboral
ULS - El software libre en el ambito laboral
 
Redes sociales - Datos importantes
Redes sociales - Datos importantesRedes sociales - Datos importantes
Redes sociales - Datos importantes
 
Redes sociales diego
Redes sociales diegoRedes sociales diego
Redes sociales diego
 
INTERNET Y LAS ORGANIZACIONES EL PARADIGMA DE LA WEB 2.0
INTERNET Y LAS ORGANIZACIONESEL PARADIGMA DE LA WEB 2.0INTERNET Y LAS ORGANIZACIONESEL PARADIGMA DE LA WEB 2.0
INTERNET Y LAS ORGANIZACIONES EL PARADIGMA DE LA WEB 2.0
 
WEB 2.O Ingrid.pptx
WEB 2.O Ingrid.pptxWEB 2.O Ingrid.pptx
WEB 2.O Ingrid.pptx
 
Web 2 0
Web 2 0Web 2 0
Web 2 0
 
Contextualizacion e identificacion de conocimientos
Contextualizacion e identificacion de conocimientosContextualizacion e identificacion de conocimientos
Contextualizacion e identificacion de conocimientos
 
Contextualizacion e identificacion de conocimientos
Contextualizacion e identificacion de conocimientosContextualizacion e identificacion de conocimientos
Contextualizacion e identificacion de conocimientos
 
Kcl
KclKcl
Kcl
 
OPEN CLASS SEMANA 1.pdf
OPEN CLASS SEMANA 1.pdfOPEN CLASS SEMANA 1.pdf
OPEN CLASS SEMANA 1.pdf
 
Laura 12
Laura 12Laura 12
Laura 12
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...
 
Las organiazaciones-y-web2-0
Las organiazaciones-y-web2-0Las organiazaciones-y-web2-0
Las organiazaciones-y-web2-0
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Actividad Redes sociales
Actividad Redes socialesActividad Redes sociales
Actividad Redes sociales
 
Desarrollo de la guia
Desarrollo de la guia Desarrollo de la guia
Desarrollo de la guia
 
Trabajo 27
Trabajo 27Trabajo 27
Trabajo 27
 

Último

Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Último (20)

Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 

Slideshare afectado por Malware

  • 1. Slideshare es aprovechado para propagar malware ESET advierte la aparición de enlaces maliciosos en diapositivas de la popular plataforma Slideshare utilizada para compartir presentaciones y que utilizan a la Ingeniería Social como técnica de engaño. Buenos Aires, 24 Agosto 2009 (Comunicado ESET). Se ha detectado la creación de falsas diapositivas aprovechadas para propagar malware a través de técnicas de Ingeniería Social en Slideshare, el servicio para compartir presentaciones en Internet más utilizado de la actualidad, según informa la compañía de seguridad informática ESET. Slideshare es un servicio gratuito donde los usuarios pueden enviar presentaciones en formato PowerPoint u OpenOffice Impress que luego se almacenarán en formato Flash para poder ser visualizadas por otros visitantes de modo online, permitiendo de este modo compartir presentaciones en la web. En las últimas semanas se comenzó a utilizar a Slideshare para propagar códigos maliciosos a través de técnicas de Ingeniería Social que apuntan a engañar a los usuarios para realizar acciones que deriven en la infección de sus equipos para beneficio de usuarios malintencionados. La utilización de Slideshare como nuevo medio para propagar malware se vincula con la creciente popularización de esta plataforma entre los usuarios. Entre las técnicas de engaño utilizadas, ESET Latinoamérica advirtió el aprovechamiento del interés de los usuarios por la descarga gratuita de software y aplicaciones para inducirlos a acceder a enlaces que conllevan la descarga de códigos maliciosos. A principios del 2009, ESET Latinoamérica publicó su informe Tendencias 2009 en el que anticipaba que los cibercriminales orientarían sus esfuerzos en redireccionar sus estrategias de engaño hacia la utilización de Internet como plataforma de ataque, motivados por el uso masivo de la web y el acercamiento del usuario a los servicios y recursos ofrecidos a través de la red. Entre los casos más importantes, se menciona el aprovechamiento de YouTube cuando el popular servicio de videos incorporó la posibilidad de colocar enlaces y contenido en formato de texto a los contenidos multimedia. Cómo prevenirse Considerando que la mayoría de los enlaces maliciosos están acompañados por un mensaje de Ingeniería Social que busca llamar la atención del usuario e inducirlo a hacer clic en él, es necesario prestar especial atención a la hora de abrir enlaces dentro de sitios web poco confiables o en los cuales otros usuarios pueden ser generadores de contenidos. Para ello, siempre es importante no hacer clic en enlaces que no hayan sido solicitados y acceder a los sitios oficiales de descarga de las aplicaciones que se están buscando, entre otras medidas de prevención. Además, es importante tener en cuenta que cada vez son más los portales de servicios, de recursos, de entretenimiento y de profesionales que disponen de una cuenta específica en la que los usuarios pueden denunciar la existencia de contenidos maliciosos, de perfiles falsos o de usuarios malintencionados. Por este motivo, siempre es recomendable leer las políticas de uso de cada sitio y hacer las denuncias correspondientes para solicitar la baja de los materiales dañinos, en caso de encontrar alguno. Finalmente, debido a la constante aparición de nuevos y cada vez más sofisticados códigos maliciosos, es necesario contar siempre con soluciones antivirus y de seguridad con capacidades proactivas de protección que, como ESET NOD32 Antivirus y ESET Smart Security, detecten malware conocido y desconocido.