Home Tags Posts tagged with "Virus"

Virus

0 1949
Email Virus

Email VirusLos especialistas en seguridad informática recomiendan implementar las siguientes 10 buenas prácticas:

1.    Sea precavido con la ejecución de archivos adjuntos que provengan de remitentes desconocidos o poco confiables: A  pesar de que es una táctica antigua, los ciberdelincuentes siguen utilizando el correo electrónico para propagar malware debido al bajo costo que les insume y a que aún algunos usuarios incautos suelen caer en este tipo de estrategias.

2.    Evite hacer clic en cualquier enlace incrustado en un correo electrónico: Como ocurre con los archivos adjuntos, resulta sencillo para un cibercriminal enviar un enlace malicioso accediendo al cual la víctima infecta su equipo. En este tipo de engaños se suele suplantar la identidad de grandes empresas, de modo de despertar confianza en el usuario.

3.    Recuerde que su banco nunca le pedirá información sensible por e-mail: El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. Este tipo de engaños se valen del correo electrónico para enviar falsas alertas de seguridad que inviten a los usuarios a pulsar sobre un enlace que les redirige a una web falsa del banco suplantado. Si el usuario introduce sus datos de acceso, su cuenta bancaria y sus fondos pueden verse comprometidos.

4.    Habilite el filtro anti-spam en su casilla de correo: Cuando esta configuración se encuentra deshabilitada, el usuario abre las puertas a recibir en su bandeja de entrada no sólo información indeseada sino también e-mails que buscan convertirlo en víctima de estrategias de Ingeniería Social.

5.    Utilice distintas cuentas de correo de acuerdo a la sensibilidad de su información: Es recomendable utilizar más de una cuenta de correo electrónico, contando en cada una de ellas con una contraseña diferente. Por ejemplo, se puede disponer de una cuenta laboral, una personal para familiares y amigos y, por último, una tercera cuenta para usos generales en dónde recibir todos los correos de poca o nula importancia.

6.    Implemente contraseñas seguras y únicas por cada servicio: De esta forma se evita que muchas cuentas se vean afectadas si uno de ellas es comprometida. Recuerde que una contraseña segura es igual o mayor a 10 caracteres y posee mayúsculas, minúsculas, números y caracteres especiales.

7.    Evite, en la medida de lo posible, acceder al correo electrónico desde equipos públicos: Si  se ve obligado a hacerlo, asegúrese de que la conexión realizada es segura y recuerde cerrar la sesión al finalizar.

8.    Sea precavido en la utilización de redes Wi-Fi inseguras o públicas: La consulta de nuestro correo electrónico desde las mismas puede comprometer nuestra seguridad ya que puede haber alguien espiando las comunicaciones y capturando las contraseñas y la información de los usuarios conectados a esa red. Para eso se recomienda utilizar siempre HTTPS y verificar que las páginas accedidas estén certificadas digitalmente.

9.    Utilizar el envío en Copia Oculta (CCO): En caso de enviar un mensaje a muchos contactos, o reenviar uno que recibiste, asegúrate de utilizar copia oculta en lugar de agregar a todos los remitentes en los campos de Para o CC (Con copia), a fin de proteger sus direcciones de e-mail.

10.    Por último, sé el mayor guardián de tu privacidad y de tu información sensible: En la mayoría de los casos es el propio usuario quién facilita al cibercriminal su información personal, de modo que es fundamental mantenerse atentos y actualizados en materia de seguridad informática, además de implementar buenas prácticas de seguridad.

Visto en Eset

0 1853

Virus InformaticoCada día que pasa estamos más expuestos a la amenaza que significan los virus informáticos, más aún cuando la tecnología nos permite incorporar a nuestra vida diaria un sinfín de dispositivos tales como celulares, smartphones, pendrives y muchos otros aparatos digitales, los cuales son capaces de portar, a veces sin darnos cuenta por mucho tiempo, infinidad de virus que pueden comprometer seriamente la continuidad de nuestra labor en cualquier ámbito en el cual nos desarrollemos.

Estos virus informáticos no sólo son una amenaza en el plano personal, sino que a veces pueden inclusive llegar a dañar totalmente estructuras completas de datos de grandes organizaciones, tales como hospitales, centrales eléctricas, o de cualquier otra instalación indispensable para el funcionamiento ordenado de una sociedad, con el consiguiente perjuicio para toda una comunidad entera.

Con el advenimiento de la era de Internet y de la información en tiempo real, la peligrosidad de estos virus se multiplica, debido al hecho de que es mucho más fácil su transmisión hacia cualquier usuario que no este lo suficientemente protegido contra esta amenaza digital.

Es un hecho conocido por todos que los virus informáticos están entre nosotros, casi todos los días podemos ver en las noticias que importantes redes informáticas de grandes empresas han caído o que a un amigo “se le llenó la máquina de bichos“.

Muchos millones de dólares se pierden anualmente en la reparación o reconfiguración de los equipos y estructuras informáticas comprometidas por el accionar de estos virus, aunque quizás los montos invertidos en aspectos de seguridad tales como antivirus y servicios de consultoría en respuesta a estos ataques sean mayores.

Lo cierto es que los virus informáticos son y seguirán siendo una fuente importante de preocupación para los administradores de cualquier sistema de información que manipule datos sensibles de una empresa u organización.

No menos importante es la pérdida que le podría ocasionar a cualquier usuario de una PC en su hogar u oficina el ingreso de un virus por cualquier medio.

Asimismo, tengamos en cuenta papel fundamental que juegan los dispositivos móviles al momento de diseminar cualquier tipo de virus.

Esta transmisión de virus podría llegar a destruir por completo cualquier información importante que tengamos almacenada en la computadora, desde documentos legales hasta nuestros queridos recuerdos fotográficos, los cuales quizás no podamos recuperar jamás.

Es por ello, que se hace necesario estar permanentemente protegidos a los posibles ataques de estos códigos maliciosos, que no sólo pueden estar monitorizando nuestra actividad o robando información personal, sino que además pueden llegar a causar un serie daño a nuestros equipos informáticos.

Para conocer más información acerca de los distintos tipos de virus y cuáles son sus formas de actuar, te invitamos a leer el informe titulado “Clasificación de los virus informáticos“.

Visto en Informatica Hoy

Buscaron tambien:

1 3373

virus informaticoEn la actualidad, existe una gran variedad de virus informáticos, que de acuerdo a su diseño pueden ocasionar diferentes trastornos en lo que se refiere a la estabilidad de los sistemas y a la pérdida de material digital almacenado en computadoras. Gracias a los expertos en seguridad informática, hoy podemos disponer de una completa clasificación de los virus, ya que en general pueden ser catalogados fácilmente.

Los especialistas en informática han trabajado durante muchos años en conjunción con laboratorios de tecnología de muchas empresas, las cuales se han dedicado a brindar soluciones de seguridad a las necesidades de compañías y particulares, en la continua batalla que se libra diariamente contra los virus informáticos.

Según la información surgida de estos estudios y trabajos, los virus pueden se catalogados de acuerdo ciertas características particulares que los definen.

Por lo general, los virus son clasificados teniendo en cuenta diferentes aspectos, tales como el origen, la técnica que el virus utiliza para cumplir con su tarea, los archivos que puede llegar a infectar, el tipo de daño causado, donde se instalan, es decir el sistema operativo o plataforma tecnológica que utilizan para poder realizar su trabajo.

De esta manera la terrible amenaza que representa este flagelo digital, aparentemente invencible, puede ser vigilada de cerca y además contar con un arma eficaz en contra de su propagación y desarrollo.

Algunos de estos virus poseen características similares de diseño o función, por lo cual pueden ser registrados en una misma categoría.

Además, frecuentemente existe la posibilidad de toparnos con algún virus que no pertenezca a ninguna de estas categorías, esto es quizás por lo reciente de su descubrimiento o desarrollo.

Cabe recordar que los virus informáticos tienen la singularidad de poder replicarse para poder propagarse y cumplir así con el objetivo para el que fueron creados.

Por otra parte, ciertas clases de virus son portadores de lo que se denomina “payload”, es decir la carga viral, que actúa de acuerdo a su programación.

Según el criterio más extendido, los virus informáticos pueden ser categorizados en dos grupos principales: por un lado, aquellos que infectan archivos, y por el otro los que atacan la zona de arranque de la computadora.

Asimismo, dentro de esta clasificación general existe diferentes tipos de virus, que de acuerdo a su comportamiento pueden ser catalogados como virus de tipo uniforme, de sobreescritura, Stealth o furtivo, de encriptación fija o variable, virus oligomórficos, polimórficos y metamórficos.

Cada uno de estos diferentes tipos de virus realizan tareas puntuales para afectar los sistemas que hace posible el funcionamiento estable de las computadoras.

Visto en Informatica Hoy

Buscaron tambien:

0 1546
El 90% de los usuarios redes sociales teme por su privacidad

El 90% de los usuarios redes sociales teme por su privacidad

La concienciación de los consumidores sobre el phishing se ha duplicado entre 2007 y 2009, según un estudio realizado por RSA, la división de seguridad de EMC. De entre las más de 4.500 personas de todo el mundo encuestadas, cuatro de cada cinco manifiesta que está preocupada por la seguridad de sus datos personales exhibidos en la red.

Los resultados de la ‘Encuesta Global de Seguridad del Consumidor Online 2010′ de RSA analizan la concienciación de los consumidores de todo el mundo sobre las amenazas online existentes, sus preocupaciones sobre la seguridad de su información personal o su predisposición a compartirla en la red, así como de sus deseos de contar con una mejor protección de sus datos personales.

En este sentido, nada menos que un 81% asegura estar preocupado con la seguridad de los datos vertidos en sus perfiles en redes sociales; de manera que, la encuesta revela que mientras cientos de miles de personas se unen cada día a redes sociales, dos de cada tres (un 65%) de las que ya pertenecen a estas comunidades online están, cada vez, menos predispuestos a interactuar o compartir información a causa de su creciente preocupación por la seguridad.

Y es que las redes sociales parecen haberse convertido en un “perfecto caldo de cultivo para los ciberdelincuentes gracias a su alcance global y a la participación de cientos de millones de usuarios de todo tipo“, según afirman desde RSA.

En la misma línea, el director de RSA para el Sur de Europa, Oriente Medio y ífrica, Roberto Llop, opina que “los ciberdelincuentes continúan perfeccionando su colección de tácticas fraudulentas, lo que se traduce en millones de ordenadores infectados con troyanos y otros malware“.

ROBO DE DATOS BANCARIOS

Entre los principales peligros que destaca el experto, se encuentra el phishing, delito que dicen haber sufrido el 45% de los internautas españoles encuestados. “Los ciberdelincuentes son adeptos a la ingeniería social y siempre tienen preparada su batería de ataques phishing para lanzarlos en los momentos de máximo impacto, como por ejemplo cuando hay noticias sobre personajes muy populares en la red, o tras alguna hazaña deportiva de calado mundial, o durante la celebración de eventos de importancia global“, asegura Llop.

Y añade: “En esos momentos, el internauta se muestra confiado y legitima webs infectadas con malwares y entra en páginas falsas que están diseñadas para parecer las reales. Los troyanos se disfrazan fácilmente de ‘actualizaciones necesarias’ para ver tal o cual vídeo e incontables ordenadores se llenan de virus y malware“.

Así, el número de internautas víctimas de un ataque de phishing en todo el mundo ha aumentando hasta un 29% desde el 5% que se registraba en 2007. Según RSA, este aumento puede atribuirse a que las tácticas de comunicación están más avanzadas y al mayor grado de sofisticación de los ciberdelincuentes en el diseño y creación de páginas web falsas.

Por este motivo, y porque los internautas están ahora más concienciados sobre los peligros de la red, un 59% de los consumidores encuestados estuvo de acuerdo en que sus datos personales deberían estar mejor protegidos que por un nombre de usuario y contraseña en las webs de redes sociales, un 64% en las de servicios médicos, un 70% en las gubernamentales y un 80% en la banca online.

Visto en La Flecha

0 1093

Virus informatico

Virus informatico

Fred Cohen, estudiante graduado de la Universidad de California del Sur, ofreció una demostración a modo de prueba de concepto de un programa que se replicaba entre ordenadores consiguiendo acceso a ellos. Corría el año 1983, 10 de noviembre, en el seminario de seguridad de la universidad Lehigh University en Pennsylvania.

Viviendo hoy, 26 años después de aquella primera demostración, los virus informáticos, malware, troyanos y gusanos se han convertido en un problema de gran calibre para la informática en general.

Cohen insertó su software como prueba de concepto en un comando de Unix, y en cinco minutos después de lanzarlo en un mainframe logró conseguir el control del sistema. En otras cuatro demostraciones el código consiguió la misma hazaña en una media hora de media, saltándose todas las medidas de seguridad. El consejero académico de Cohen, Len Adleman (quien es representado por la A en RSA Security), comparó el comportamiento con un virus debido a la autorreplicación, desde entonces el término quedó acuñado.

Visto en Inquirer

0 1232

virusConficker resiste a los intentos de la industria de seguridad de poner fin a sus días y continúa intentando infectar a los equipos de los usuarios. Las estimaciones de Symantec apuntan que cada día el gusano intenta infiltrarse en 50.000 equipos.

IBM X-Force reconoce que el número de direcciones IP que caen en las redes de Conficker, o Downadup, a través de las redes P2P sigue en los mismos ratios que en al principio de los ataques.

El virus continúa por tanto vivo e infectando equipos, lo que lleva a la industria a no bajar la guardia frente a la posibilidad de que se produzca la situación apocalíptica prevista asociada a la aplicación.

“La gente que está detrás de esta amenaza no parece que haya realizado grandes movimientos desde que se lanzó la variante E”, asegura el director de inteligencia global en Symantec, Dean Turner, que reconoce que “en cualquier momento se puede llevar a cabo otro ataque masivo”.

Fuente: Silicon News