Home Search

los virus informaticos - search results

If you're not happy with the results, please do another search

0 1414

virusHace unas semanas un investigador de la Universidad británica de Reading llamado Mark Gasson disparó la polémica en todo el mundo, tras advertir que los implantes médicos podrían verse afectados por virus informáticos. A su entender, a medida que se mejoren y sofistiquen dichos dispositivos, serán más propensos a sufrir un ataque.

Para probar su teoría, infectó adrede un chip de identificación por radiofrecuencia que se implantó en su mano izquierda. Descubrió que el código corrupto se transmitió al sistema principal. Gasson sostuvo que los resultados de su estudio son de gran relevancia para el desarrollo a futuro de marcapasos e implantes más sofisticados.

Dmitry Bestuzhev, senior regional researcher para Americas de Kaspersky, sostuvo que como todo dispositivo electrónico puede infectarse y ver alterado su funcionamiento, los microchips médicos no son la excepción. Si bien destacó el valor de esta clase de investigación, la primera en su tipo, señaló que “los resultados en sí no aportan nada extremadamente nuevo”.

Desde el punto de vista de este especialista ruso en seguridad informática radicado en Ecuador, el punto sobresaliente del estudio es que la persona puede transportar un chip alterado. “Si el científico hubiera hecho el mismo experimento con un dispositivo en algún tipo de animal, los resultados serían exactamente iguales”, dijo.

-¿Qué cree que sucederá en este campo en los próximos años, a medida que avance la integración de microchips y dispositivos adaptados al cuerpo humano?

– Si esto sucediera, si los chips realmente fueran integrados al cuerpo humano, esto podría dar cierta ventaja o desventaja para aquellos individuos que los tengan incorporados si estos sean alterados. En términos generales pienso que el asunto de la integración de los chips al cuerpo humano no se verá en los próximos años.

Visto en Canal AR

0 2063

Virus InformaticoCada día que pasa estamos más expuestos a la amenaza que significan los virus informáticos, más aún cuando la tecnología nos permite incorporar a nuestra vida diaria un sinfín de dispositivos tales como celulares, smartphones, pendrives y muchos otros aparatos digitales, los cuales son capaces de portar, a veces sin darnos cuenta por mucho tiempo, infinidad de virus que pueden comprometer seriamente la continuidad de nuestra labor en cualquier ámbito en el cual nos desarrollemos.

Estos virus informáticos no sólo son una amenaza en el plano personal, sino que a veces pueden inclusive llegar a dañar totalmente estructuras completas de datos de grandes organizaciones, tales como hospitales, centrales eléctricas, o de cualquier otra instalación indispensable para el funcionamiento ordenado de una sociedad, con el consiguiente perjuicio para toda una comunidad entera.

Con el advenimiento de la era de Internet y de la información en tiempo real, la peligrosidad de estos virus se multiplica, debido al hecho de que es mucho más fácil su transmisión hacia cualquier usuario que no este lo suficientemente protegido contra esta amenaza digital.

Es un hecho conocido por todos que los virus informáticos están entre nosotros, casi todos los días podemos ver en las noticias que importantes redes informáticas de grandes empresas han caído o que a un amigo “se le llenó la máquina de bichos“.

Muchos millones de dólares se pierden anualmente en la reparación o reconfiguración de los equipos y estructuras informáticas comprometidas por el accionar de estos virus, aunque quizás los montos invertidos en aspectos de seguridad tales como antivirus y servicios de consultoría en respuesta a estos ataques sean mayores.

Lo cierto es que los virus informáticos son y seguirán siendo una fuente importante de preocupación para los administradores de cualquier sistema de información que manipule datos sensibles de una empresa u organización.

No menos importante es la pérdida que le podría ocasionar a cualquier usuario de una PC en su hogar u oficina el ingreso de un virus por cualquier medio.

Asimismo, tengamos en cuenta papel fundamental que juegan los dispositivos móviles al momento de diseminar cualquier tipo de virus.

Esta transmisión de virus podría llegar a destruir por completo cualquier información importante que tengamos almacenada en la computadora, desde documentos legales hasta nuestros queridos recuerdos fotográficos, los cuales quizás no podamos recuperar jamás.

Es por ello, que se hace necesario estar permanentemente protegidos a los posibles ataques de estos códigos maliciosos, que no sólo pueden estar monitorizando nuestra actividad o robando información personal, sino que además pueden llegar a causar un serie daño a nuestros equipos informáticos.

Para conocer más información acerca de los distintos tipos de virus y cuáles son sus formas de actuar, te invitamos a leer el informe titulado “Clasificación de los virus informáticos“.

Visto en Informatica Hoy

Buscaron tambien:

1 3518

virus informaticoEn la actualidad, existe una gran variedad de virus informáticos, que de acuerdo a su diseño pueden ocasionar diferentes trastornos en lo que se refiere a la estabilidad de los sistemas y a la pérdida de material digital almacenado en computadoras. Gracias a los expertos en seguridad informática, hoy podemos disponer de una completa clasificación de los virus, ya que en general pueden ser catalogados fácilmente.

Los especialistas en informática han trabajado durante muchos años en conjunción con laboratorios de tecnología de muchas empresas, las cuales se han dedicado a brindar soluciones de seguridad a las necesidades de compañías y particulares, en la continua batalla que se libra diariamente contra los virus informáticos.

Según la información surgida de estos estudios y trabajos, los virus pueden se catalogados de acuerdo ciertas características particulares que los definen.

Por lo general, los virus son clasificados teniendo en cuenta diferentes aspectos, tales como el origen, la técnica que el virus utiliza para cumplir con su tarea, los archivos que puede llegar a infectar, el tipo de daño causado, donde se instalan, es decir el sistema operativo o plataforma tecnológica que utilizan para poder realizar su trabajo.

De esta manera la terrible amenaza que representa este flagelo digital, aparentemente invencible, puede ser vigilada de cerca y además contar con un arma eficaz en contra de su propagación y desarrollo.

Algunos de estos virus poseen características similares de diseño o función, por lo cual pueden ser registrados en una misma categoría.

Además, frecuentemente existe la posibilidad de toparnos con algún virus que no pertenezca a ninguna de estas categorías, esto es quizás por lo reciente de su descubrimiento o desarrollo.

Cabe recordar que los virus informáticos tienen la singularidad de poder replicarse para poder propagarse y cumplir así con el objetivo para el que fueron creados.

Por otra parte, ciertas clases de virus son portadores de lo que se denomina “payload”, es decir la carga viral, que actúa de acuerdo a su programación.

Según el criterio más extendido, los virus informáticos pueden ser categorizados en dos grupos principales: por un lado, aquellos que infectan archivos, y por el otro los que atacan la zona de arranque de la computadora.

Asimismo, dentro de esta clasificación general existe diferentes tipos de virus, que de acuerdo a su comportamiento pueden ser catalogados como virus de tipo uniforme, de sobreescritura, Stealth o furtivo, de encriptación fija o variable, virus oligomórficos, polimórficos y metamórficos.

Cada uno de estos diferentes tipos de virus realizan tareas puntuales para afectar los sistemas que hace posible el funcionamiento estable de las computadoras.

Visto en Informatica Hoy

Buscaron tambien:

2 1991

antivirus-falsoUn informe presentado por los investigadores de Google ha puesto de manifiesto el enorme incremento de los falsos antivirus que piden a los usuarios que paguen una cuota por su uso.

Según el equipo de investigación de los antivirus falsos contabilizan el 15% de todo el malware online y son responsables del 50% de todo el malware distribuido a través de anuncios, multiplicando por cinco las cifras en un año.

Los ataques de antivirus falsos han crecido fácilmente sin que se aprovechen vulnerabilidades en los sistemas informáticos de las víctimas. Además, los distribuidores de falsos antivirus intentan maximizar su alcance colocando publicidad que lleva a páginas en donde se venden.

Utilizando los datos de 2009 el equipo de investigación ha visto cómo los falsos programas antivirus aumentaban desde un 3% de los dominios infectados al 15%. En enero de 2009 había 93 dominios que alojaban falsos antivirus, pero para finales de año esta cifra se había incrementado hasta los 587.

La investigación también ha puesto de manifiesto que el software de seguridad legítimo está teniendo cada vez más problemas en identificar el código de los falsos antivirus.

Visto en ITEspresso

4 2182
seguridad informática

seguridad informática

Un punto crítico en la era tecnológica que estamos viviendo es proteger la información, lo que llamamos “Seguridad informática“.

La seguridad informática es muy importante a la hora de proteger el equipo computacional y aún más importante la información. Un gran porcentaje de los usuarios de sistemas informáticos no le toma el peso a este aspecto, ya sea por desconocimiento, falta de interés o mal asesoramiento profesional.

Con el avance de las tecnologías en especial del Internet se hace indispensable tomar algunas precauciones a la hora de sumergirnos en este mundo, como por ejemplo mantener siempre actualizado el sistema operativo y las herramientas de detección de software malicioso (Virus, troyanos, malware en general).

Vivimos en tiempos donde el comercio electrónico se ha masificado, lo que ha aumentado la cantidad de fraudes y delitos informáticos, es necesario proteger la información, para mantenerla íntegra, disponible y confidencial. Según estadísticas más del 50% de las personas sigue usando contraseñas poco seguras al momento de utilizar servicios en Internet.

Seguridad informática en las empresas

El impacto de la seguridad informática en las empresas es de máxima importancia. Sufrir un ataque externo o interno podría ser catastrófico en cuanto a productividad y pérdida de la confianza de los clientes. Es necesario reducir las vulnerabilidades y asegurarse que el acceso a la información sea solo por personas autorizadas.

En cuanto a la pequeña y mediana empresa, las condiciones de seguridad que poseen son básicas o no existen. Ahí es donde la capacitación juega un papel fundamental.

Como consejo, lo principal es informarse y asesorarse por profesionales de las tecnologías de la información. Hay que tener en cuenta que hay alternativas gratuitas o de pago para proteger la información, la decisión entre una u otra dependerá mayormente de cómo se adapte a la realidad de la empresa.

Arturo

Webfecto.com

0 1151

Virus informatico

Virus informatico

Fred Cohen, estudiante graduado de la Universidad de California del Sur, ofreció una demostración a modo de prueba de concepto de un programa que se replicaba entre ordenadores consiguiendo acceso a ellos. Corría el año 1983, 10 de noviembre, en el seminario de seguridad de la universidad Lehigh University en Pennsylvania.

Viviendo hoy, 26 años después de aquella primera demostración, los virus informáticos, malware, troyanos y gusanos se han convertido en un problema de gran calibre para la informática en general.

Cohen insertó su software como prueba de concepto en un comando de Unix, y en cinco minutos después de lanzarlo en un mainframe logró conseguir el control del sistema. En otras cuatro demostraciones el código consiguió la misma hazaña en una media hora de media, saltándose todas las medidas de seguridad. El consejero académico de Cohen, Len Adleman (quien es representado por la A en RSA Security), comparó el comportamiento con un virus debido a la autorreplicación, desde entonces el término quedó acuñado.

Visto en Inquirer

1 1538

troyanosEn la actualidad, las motivaciones que están detrás de los ataques informáticos tienen que ver con que la información en sí misma tiene un valor, y eso ha generado un verdadero comercio clandestino a partir del robo de datos”, explica el ejecutivo de Novared. “Por eso, es fundamental que las empresas tomen precauciones no sólo para proteger su continuidad operativa al ser víctimas de un ataque, sino también la seguridad de la información de sus clientes y sus propios datos estratégicos”.

Frente a este panorama, la empresa realizará el encuentro NovaRed Security Workshop, que convocará a los principales expertos y marcas en materia de seguridad, con el objetivo de de dar a conocer las últimas soluciones integrales para el resguardo de los datos, considerado hoy como el principal activo de las empresas.

Por medio de charlas y exhibiciones de productos, el evento busca entregar las claves para disminuir los riesgos de pérdida de la información o incluso evitar fraudes internos en las empresas, revisando los principales retos que las empresas tienen para proteger sus negocios. Paralelamente, el Foro “Desafíos de seguridad para la banca y el retail”, se enfocará en las últimas normativas que rigen a estos sectores en términos de resguardos informáticos.

El evento se realizará el jueves 27 de agosto a partir de las 08:30 horas, en el Hotel Crowne Plaza (Alameda 136, Santiago). La entrada es libre.

Fuente: Laflecha

2 1120

kasperskyEste dato es para no creer, según el experto en virus informáticos Hiddekel Morrison, cada día se generan cuatro mil virus de los cuales por lo menos 50 no son detectables por los antivirus, y hace un llamado para que tengamos un uso adecuado del computador.

Morrison, quien es director general de HM Consulting, explicó que la protección de virus no es absoluta y que los antivirus más efectivos tienen de un 95 a un 98 por ciento de efectividad.

Señaló al antivirus llamado “Kaspersky“ como uno de los que en la actualidad se considera de los más efectivos, según los estudios y rankings que se han realizado.

Fuente: Blog Antivirus

1 2979

En los últimos años, la red se ha convertido en un mercado en continuo crecimiento, que no cesa nunca su actividad, en el que se ofrecen desde servicios hasta bienes de todo tipo, desde toda variedad de propiedades en venta hasta los más bizarros objetos de colección y los últimos artículos de tecnología.

La creciente demanda aumenta en todos los sectores y en Internet las compras también se han transformado en un modo ágil para conseguir lo que uno desea. Sin embargo, como en todo tipo de actividades y operaciones comerciales que se realicen en el mercado tradicional, también en el telemático existen ciertas precauciones de seguridad que hay que tomar en cuenta a la hora de realizar compras, ya sea al consultar los avisos clasificados, como en los portales especializados, de subastas, o las tiendas virtuales.

Aquí te damos algunos consejos para que lleves a cabo dicha operación de compra de forma segura.

– Controla que el vendedor o la empresa corresponda a una actividad real y no sólo virtual. Para ello, asegúrate de que en la web estén presentes los datos de contacto y que la empresa cuente con un número de teléfono una dirección física, y un RUT real. Asimismo, en la web debe existir un apartado dedicado a las garantías de compra, devoluciones y atención al cliente. En caso de dudas, envía un correo electrónico a la empresaria titular del sitio web.

– Confía en sitios que cuenten con sistemas internacionales de seguridad (SSL y SET) en sus páginas de pago, que se pueden reconocer gracias a la certificación y al candado mostrado en el explorador de tu computadora. Así como fíjate que la dirección URL empiece con “https://”.

– Lee atentamente las condiciones del servicio ofrecido y las cláusulas contenidas, y anota siempre la dirección de la web en el que has realizado la compra de servicios. Guarda una copia impresa de lo que has firmado virtualmente y asegúrate de recibir una factura de tu compra.

– Desconfía de las súper ofertas que parezcan demasiado buenas para ser reales, ya que casi siempre esconden sorpresas. A veces es mejor gastar algo más pero tener la garantía de que nuestro dinero y nuestros datos están al seguro.

– Utiliza claves y contraseñas seguras, que contengan como mínimo 8 caracteres, incluyendo letras mayúsculas y minúsculas, números y símbolos. No las comuniques a nadie. ¿Sabías que un hacker experto puede tardar sólo 5-10 minutos en descifrar una contraseña simple?

– Controla las condiciones de envío y entrega del producto, verifica además todo lo que se refiere a devoluciones, quejas, reembolsos, y gastos de envío. Si tienes dudas, contacta con el vendedor antes de efectuar la compra.

– Actualiza siempre el sistema operativo de tu computadora, así como tu navegador (Explorer, Mozilla, Chrome.. ) y tu programa antivirus. Todo esto te garantizará una mayor protección contra los programas espía y los virus informáticos.

– No hagas transacciones comerciales en computadoras ajenas ni en redes abiertas.

– Te recomendamos que no utilices nunca tu cuenta bancaria privada para realizar las compras. Lo ideal sería disponer de una tarjeta de crédito especial, recargable, en la que cual puedas depositar cada vez sólo el importe necesario para las compras que vas a realizar.

0 6800

En el 2016 la lucha contra los ciberataques ha dado grandes pasos, con una colaboración más amplia entre el sector público y privado, y el incremento de los recursos que las empresas han destinado a la ciberseguridad. Sin embargo, ante la mayor investigación y protección contra las amenazas, los ciberatacantes continuaron cambiando su modo de actuar y ampliando sus objetivos, en numerosas ocasiones con unos presupuestos más elevados que los encargados de defender.

Los atacantes se han sofisticado y cada vez más buscan objetivos precisos y que ofrezcan una recompensa económica elevada, en lugar de ataques a gran escala al mayor número de usuarios posible. Desde InnoTec (Grupo Entelgy), han compartido las tendencias en materia de ciberseguridad que estarán más presentes a lo largo de 2017.

1. Ransomware: el ‘malware’ más rentable

No es una amenaza nueva, pero es el tipo de ‘malware’ que más crece. En el 2016 el ‘ransomware’ ha batido récords, convirtiéndose en uno de los ataques que más beneficios genera, y todo apunta que continuará su progresión en el 2017. Este ‘software’ malicioso se utiliza para bloquear el acceso a archivos o determinadas partes del dispositivo, con el objetivo de pedir un rescate a cambio de eliminar estas restricciones. Los ataques con ‘ransomware’ siguen evolucionando y cada vez más se dirigirán hacia las grandes organizaciones, que tienen la capacidad de pagar rescates más altos para recuperar el acceso a sus datos. Desde InnoTec recomiendan mantener siempre copias de seguridad periódicas de todos los datos importantes, establecer listas de control de accesos a determinados servicios y mantener el ‘software’ actualizado. De igual forma, entienden que conviene valorar el uso de herramientas y aplicaciones de prevención y, sobre todo, educar a los usuarios en aspectos de ingeniería social.

2. Infecciones de ‘malware’ sin archivo

Los programas y acciones de prevención contra las infecciones de ‘malware’ han obligado a los cibercriminales a buscar vías alternativas para difundir código dañino y en 2016 los ataques de ‘malware’ sin descarga de archivos han aumentado de forma preocupante. Con esta técnica se infecta directamente la memoria RAM de los ordenadores y dispositivos móviles, sin que el usuario tenga que recibir, abrir o descargar ningún tipo de archivo. Así, los atacantes pueden eludir muchas medidas de protección y antivirus, por la dificultad que presenta detectar código dañino cuando no se utiliza archivos que lo contengan.

3. Ataques DDoS en servidores y sistemas web globales

Los ataques de denegación de servicio (DDoS) a redes de distribución de contenidos en Internet se han multiplicado por dos en el 2016, excediendo los 600 Gbips. Los ciberatacantes buscan víctimas que les permitan rentabilizar al máximo sus acciones y sitios web como el de la BBC, el presidente de Estados Unidos, Donald Trump, y redes globales de distribución de contenidos en Internet como Akamai, han sido protagonistas de varios ataques DDoS. Los ataques DDos pueden llegar a sobrecargar los servidores a través de un volumen de peticiones masivo que supera sus capacidades. Estas solicitudes de servicio son ficticias, normalmente generadas a través de robots conectados (bots), e impiden a los usuarios ‘reales’ acceder a los contenidos de los servidores.

4. Tráfico HTTPs malicioso: protocolos cifrados como señuelo

Prácticamente la totalidad de las grandes empresas han adoptado protocolos HTTPs para cifrar la información y que esta no pueda ser utilizada por los atacantes. Sin embargo, en los últimos años, los cibercriminales han descubierto en estos protocolos una forma muy eficaz para maquillar sus acciones y hacer que se perciban como seguras. En el 2016, el tráfico HTTPs cifrado que encubría ‘malware’ y otras actividades maliciosas se multiplicó por cinco. Existen herramientas eficaces para detectar el tráfico malicioso cifrado a través de protocolos HTTPs, pero su implantación en las empresas aún es incipiente y esto deja la puerta abierta a los cibercriminales para continuar explotando esta técnica a lo largo de 2017.

5. ‘Maladvertising’: ‘malware’ disfrazado de publicidad

Aunque la primera campaña de ‘maladvertising’ fue detectada en octubre del 2015, ha sido a lo largo del 2016 cuando el número de casos identificados de esta técnica para difundir ‘malware’ se ha disparado. A través de la compra legítima de espacios publicitarios, los cibercriminales emplazan anuncios publicitarios en sitios web o aplicaciones conocidas y percibidas como seguras para dirigir tráfico o descargar archivos que contienen ‘malware’ u otro tipo de ‘software’ dañino. El crecimiento publicidad programática previsto para 2017 probablemente favorecerá, como entienden desde InnoTec, que el número de ataques que utilizan esta técnica se incremente considerablemente.

6. ‘Phishing-Spearphishing’ más realista y verosímil

En los últimos años el crecimiento del ‘phising’ ha sido imparable. En el 2016, siete de cada nueve incidentes de ciberseguridad respondían al uso de esta técnica y todo parece señalar que también estará muy presente a lo largo del 2017. El ‘phishing’ consiste en la suplantación de la identidad de personas o empresas de confianza para adquirir cierto tipo de información, como por ejemplo contraseñas o información bancaria. El éxito de este método de ciberataque radica en su simpleza; engañar a un miembro de una organización para acceder a sus sistemas e información es mucho más fácil que desarrollar ‘software’ malicioso para sortear las medidas de protección en las empresas. Las páginas web y correos electrónicos (‘spearphishing’) que suplantan la identidad de personas o empresas reconocidas, como entidades bancarias, serán previsiblemente más realistas y verosímiles en 2017, como se ha visto durante el pasado año.

7. Fraude en el mundo real para acceder a información digital

El pasado año los especialistas de ciberseguridad de InnoTec detectaron varios casos de fraude telefónico, en los que los criminales se hacían pasar por técnicos de soporte de fabricantes informáticos para instalar programas de código malicioso en los dispositivos de los usuarios o conseguir datos de sus cuentas bancarias. Previsiblemente a lo largo del 2017 este tipo de estafas se seguirán produciendo con mayor frecuencia por la escasa complejidad que suponen.

8. Móviles y la información en la nube

Los sistemas y el almacenamiento de datos en la nube permiten una mayor accesibilidad desde cualquier dispositivo, móviles, tabletas, ordenadores, etc.; pero también aumentan los puntos que pueden ser utilizados para realizar ciberataques contra las organizaciones. Vulnerar sistemas en la nube puede representar para los cibercriminales alzarse con un gran botín y este año veremos un incremento sustancial en los ataques dirigidos a estos objetivos.

9. Más puntos de ataque con la incorporación del Internet de las Cosas

El crecimiento del Internet de las Cosas en el 2017 multiplica los dispositivos y sistemas que pueden ser vulnerados, por ejemplo para llevar a cabo ataques masivos DDoS a sitios web y servidores. Pero al igual que los ordenadores y dispositivos móviles, el Internet de las Cosas también es susceptible a otras ciberamenazas como el ‘malware’ o, incluso, el ‘ransomware’.

10. La inteligencia artificial entra en los objetivos de los ciberatacantes

Los sistemas de inteligencia artificial se incorporarán con fuerza a las organizaciones y en el 2017 también estarán en el punto de mira del cibercrimen. La inteligencia artificial, en forma de algoritmos programados para optimizar la toma de decisiones y ejecución de acciones, puede ser vulnerada para favorecer los intereses de los atacantes y comprometer la actividad de las empresas.

Ver más en: http://www.20minutos.es/