seguridad informatica virus - search results
If you're not happy with the results, please do another search
Siguiendo con la semana de la seguridad informática, para hoy más consejos sobre equipos portátiles, dispositivos móviles y juegos en linea.
Equipos portátiles:
1. No deje el portátil desatendido en lugares públicos para evitar que sea sustraído.
2. Utilice un candado físico para anclar el portátil cuando vaya a ausentarse temporalmente.
3. Cifre el contenido del portátil para evitar el acceso a los datos si el equipo es robado.
4. Elimine datos innecesarios que puedan estar almacenados en el portátil.
Dispositivos móviles:
1. Desactive el bluetooth o infrarrojos mientras no los vaya a utilizar.
2. Configure el dispositivo en modo oculto, para que no pueda ser descubierto por atacantes.
3. No acepte conexiones de dispositivos que no conozca para evitar transferencias de contenidos no deseados.
4. Instale un antivirus y manténgalo actualizado para protegerse frente al código malicioso.
5. Ignore / borre SMS o MMS de origen desconocido que inducen a descargas o accesos a sitios potencialmente peligrosos.
6. Active el acceso mediante PIN (al bluetooth y al móvil) para que sólo quién conozca este código pueda acceder a las funcionalidades del dispositivo.
7. Bloquee la tarjeta SIM en caso de pérdida para evitar que terceros carguen gastos a su cuenta.
8. No descargue software de sitios poco fiables o sospechosos para impedir la entrada por esta vía de códigos potencialmente maliciosos.
9. Lea los acuerdos de usuario del Sw que instala por si se advierte de la instalación de componentes no deseados (software espía).
Juegos en línea:
1. Evite compartir usuario / contraseña tanto dentro como fuera de la plataforma del juego.
2. Actualice el software del juego para evitar fallos de seguridad conocidos.
3. No adquiera créditos en páginas de subastas en línea sin que estén certificados por los creadores del juego.
4. Vigile los movimientos de su cuenta/tarjeta bancaria si la tiene asociada al juego, para detectar movimientos ilícitos.
5. Controle su tiempo de juego ya que esta actividad pueden ser muy adictivo.
Ir a la parte I
Ir a la parte II
Ir a la parte III
Ir a la parte V
Buscaron tambien:
Siguiendo con los consejos de seguridad para todos, hoy compartiremos algunos consejos para hacer la navegación por Internet mas segura, realizar compras, transacciones sin miedo a caer en estafas electrónicas.
Navegación:
1. No descargue/ejecute ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso.
2. Analice con un antivirus todo lo que descarga antes de ejecutarlo en su equipo.
3. Mantenga actualizado su navegador para que este protegido frente a vulnerabilidades con parche conocido.
4. Configure el nivel de seguridad de su navegador según sus preferencias.
5. Instale un cortafuegos que impida accesos no deseados a / desde Internet.
6. Descargue los programas desde los sitios oficiales para evitar suplantaciones maliciosas.
7. Utilice anti-dialers si navega con RTB o RDSI para evitar conectarse a Internet a través de números de tarificación adicional, que incrementarían su factura.
8. Puede utilizar mata-emergentes para eliminar las molestas ventanas emergentes (pop-up) que aparecen durante la navegación, o configurar su navegador para evitar estas ventanas.
9. Utilice un usuario sin permisos de Administrador para navegar por Internet, así impide la instalación de programas y cambios en los valores del sistema.
10. Borre las cookies, los ficheros temporales y el historial cuando utilice equipos ajenos (públicos o de otras personas) para no dejar rastro de su navegación.
Banca en línea / Comercio electrónico:
1. Observe que la dirección comienza por httpS que indica que se trata de una conexión segura.
2. Observe que aparece un candado en la parte inferior derecha de su navegador.
3. Asegúrese de la validez de los certificados (pulsando en el candado), que coinciden con la entidad solicitada y sean vigentes y válidos.
4. Tenga en cuenta que su banco NUNCA le pedirá información confidencial por correo electrónico ni por teléfono.
5. Evite el uso de equipos públicos (cibercafés, estaciones o aeropuertos, etc) para realizar transacciones comerciales.
6. Desactive la opción “˜autocompletar”™ si accede desde un equipo distinto al habitual o comparte su equipo con otras personas.
7. Cierre su sesión cuando acabe, para evitar que alguien pueda acceder a sus últimos movimientos, cambiar sus claves, hacer transferencias, etc.
8. Instale alguna herramienta de antifraude para evitar acceder a páginas fraudulentas.
Ir a la parte I
Ir a la parte III
Ir a la parte IV
Ir a la parte V
Buscaron tambien:
La seguridad informática es un punto muy importante a la hora de mantener y proteger su equipo y aún más importante su información. Un gran porcentaje de los usuarios de sistemas informáticos no le toma el peso a este aspecto, ya sea por desconocimiento o por falta de interes de realizar estas pequeñas pero relevantes acciones.
En esta semana estaré compartiendo algunos consejos necesarios para aumentar la seguridad de nuestros sistemas.
Siempre:
1. Manténgase informado sobre las novedades y alertas de seguridad.
2. Mantenga actualizado su equipo, tanto el Sistema Operativo como cualquier aplicación que tenga instalada.
3. Haga copias de seguridad con cierta frecuencia, para evitar la pérdida de datos importante.
4. Utilice software legal que le suelen ofrecer garantía y soporte.
5. Utilice contraseñas fuertes en todos los servicios, para dificultar la suplantación de su usuario (evite nombres, fechas, datos conocidos o deducibles, etc.).
6. Utilice herramientas de seguridad que le ayudan a proteger / reparar su equipo frente a las amenazas de la Red.
7. Cree diferentes usuarios, cada uno de ellos con los permisos mínimos necesarios para poder realizar las acciones permitidas.
Correo electrónico:
1. No abra ficheros adjuntos sospechosos procedentes de desconocidos o que no haya solicitado.
2. Utilice un filtro anti-spam para evitar la recepción de correo basura.
3. Analice los anexos con un antivirus antes de ejecutarlos en su sistema.
4. Desactive la vista previa de su cliente de correo para evitar código malicioso incluido en el cuerpo de los mensajes.
5. No facilite su cuenta de correo a desconocidos ni la publique “˜alegramente”™.
6. No responda a mensajes falsos, ni a cadenas de correos para evitar que su dirección se difunda.
7. Borre el historial de destinatarios cuando reenvíe mensajes a múltiples direcciones.
Continuará…
Ir a la parte II
Ir a la parte III
Ir a la parte IV
Ir a la parte V
Buscaron tambien:
Por el momento, su peligrosidad fue clasificada como mínima, dada la falta de información sobre este gusano, que ya afectó a millones de máquinas en el mundo.
Especialistas en seguridad informática aseguran que el 1 de abril se activará una nueva versión -la tercera- del virus informático ‘Conficker’. El gusano, también conocido como ‘Downadup’ o ‘Kido’, ya afectó a millones de máquinas que funcionan con el sistema operativo Windows. Esto, y su alta capacidad de infección, convierten al ‘Conficker.C’ en una importante preocupación.
El Centro de Alerta Temprana sobre Virus y Seguridad Informática de España calificó, momentáneamente, al nivel de peligrosidad de ‘Conficker.C’ como mínimo, dada la falta de información que se tiene sobre él. Lo que se sabe es que el nuevo código del virus será más agresivo, puesto que tendrá la capacidad de defenderse. También podrá evadir los antivirus comerciales, y desactivar las actualizaciones automáticas de Windows.
Hasta el momento, este gusano generaba 250 URL por día para intentar conectarse. Pero, según informa Marcos Gómez, del Instituto Nacional de Tecnologías de la Comunicación (INTECO), ‘Conficker.C’ podrá “generar 50 mil nombres de dominio aleatoriamente al día”. Gómez señaló que el nuevo virus “es más virulento que sus versiones anteriores por esta cantidad de dominios, algo que complica su neutralización”
Rodrigo R. Puebla
Internet y sus 25 años, conoce algunos de los hitos en su historia.
- 12 de marzo de 1989: el informático británico Tim Berners-Lee hace circular su “propuesta de gestión de la información” en el seno de la organización europea para la investigación nuclear (CERN), sentando las bases de la Internet mundial. Los códigos informáticos son difundidos públicamente al año siguiente, en paralelo a un primer navegador bautizado como “WorldWideWeb”.
- 1993: un equipo de la universidad de Illinois (norte de Estados Unidos) conducido por Marc Andreessen desarrolla Mosaic, un navegador dotado de una interfase intuitiva que ayuda a divulgar Internet y sirve de plataforma al navegador Netscape, lanzado al año siguiente.
- 1994: nace la librería en línea Amazon.com. China accede a Internet pero filtra sus contenidos. La Casa Blanca lanza su sitio web, www.whitehouse.gov, pero algunos usuarios, queriendo acceder a él, digitan la dirección en .com y llegan a un sitio pornográfico.
- 1995: primera conexión Internet en África. El grupo informático Microsoft inicia una “guerra de navegadores” al lanzar Internet Explorer, que terminará liquidando a Netscape, mientras eBay comienza sus ventas en línea. Hay en el mundo 16 millones de internautas, el 0,4% de la población.
- 1996: el grupo finlandés Nokia lanza el primer teléfono móvil con conexión a Internet.
- 1998: las autoridades de Estados Unidos confían la regulación mundial de los nombres de dominio (extensiones en .com, .gov, etcétera) a un organismo privado pero basado en su país, el ICANN. Primeros pasos de Google, que se convertirá en el principal motor de búsqueda en línea.
- 2000: el virus ILOVEYOU infecta millones de computadoras en el mundo, generando daños por miles de millones de dólares y poniendo de relieve la importancia de la seguridad en la red. La fiebre provocada por Internet y sus start-ups lleva al índice bursátil estadounidense Nasdaq, de dominante tecnológica, a un récord de 5.048 puntos hasta ahora no igualado. La explosión de la “burbuja” lo hará retroceder hasta 1.114 puntos en 2002.
- 2001: la justicia de Estados Unidos cierra el popular servicio para compartir música en línea Napster, símbolo de los debates sobre los derechos de autor en la red.
- 2005: Internet llega a mil millones de usuarios.
- 2007: Estonia organiza la primera elección legislativa en línea.
- 2012: la red social informática Facebook supera los mil millones de usuarios. El robot Curiosity de la Nasa se registra en la aplicación de localización Foursquare desde el planeta Marte. Francia pone punto final a su red telemática Minitel.
- 2012: la ONU adopta, con la adhesión de 89 estados, un tratado sobre la reglamentación de las telecomunicaciones que es rechazado por otros 55 países, entre ellos Estados Unidos, en nombre de la libertad de Internet. Algunos países critican el excesivo peso de Estados Unidos en la red.
- 2013: 40% de la población mundial, unos 2.700 millones de personas, acceden a Internet. El chino supera al inglés como lengua dominante.
Fuente BioBio Chile
El equipo del Laboratorio de la empresa desarrolladora del multipremiado antivirus ESET NOD32 advierte sobre el afianzamiento del malware dinámico como tendencia para el 2011, apoyado en el creciente desarrollo de las botnet.
Las redes botnet serán protagonistas durante el próximo año, afirmando la tendencia observada durante el 2010: mayor cantidad de malware del tipo bot, aumento en la cantidad de redes activas y más cantidad de equipos zombis, según el informe “Tendencias 2011: las botnet y el malware dinámico” de la compañía líder en seguridad informática ESET.
Asimismo, el monto recaudado por los administradores de este tipo de redes también aumentará y se verán innovaciones en las tecnologías de las mismas. Esta tendencia incrementará el trabajo enfocado a dar de baja este tipo de redes delictivas. Asimismo, el monto recaudado por los administradores de este tipo de redes también aumentará y se verán innovaciones en las tecnologías de las mismas. Esta tendencia incrementará el trabajo enfocado a dar de baja este tipo de redes delictivas.
Entre las principales, se pueden mencionar:
Auge de las botnet y el fin del malware estático
Los códigos maliciosos dinámicos son aquellos que primero infectan el sistema y luego, a través de algún acceso remoto al equipo afectado, permiten al atacante realizar diversas tareas mientras el equipo no sea desinfectado.
Las botnet son la confirmación del malware dinámico en conjunto con el negocio delictivo: los equipos zombis pueden ser utilizados en cualquier momento por el administrador de la red para realizar diversas tareas que por lo general están asociadas a diversos delitos informáticos, tales como el robo de información, ataques a través de Internet o envío de spam, entre otros.
Según los datos relevados por el Laboratorio de ESET Latinoamérica, a noviembre de 2010 fueron detectadas unas cinco mil quinientas botnet (habiendo llegado a seis mil en meses como mayo o julio de 2010), contra los pocos más de cuatro mil de finales del año anterior. Según esta tendencia se estima que durante el 2011 la mayoría de los usuarios infectados con cualquier tipo de código malicioso podrían formar parte de una botnet.
El principal motivo del auge de las botnet y de la gran cantidad de usuarios infectados está basado en que el atacante obtiene un importante rédito económico por los servicios delictivos brindados por estas redes. Además, necesitan de muy poco dinero inicial para armar este tipo de red delictiva ya que pueden obtener paneles de administración y malware del tipo bot a muy bajo costo.
Desarrollo de malware multiplataforma
Como alternativa más rentable para los desarrolladores de malware aparece la creación de códigos maliciosos multi-plataforma, archivos que pueden afectar a diversas plataformas con un mismo fin, o bajo un mismo modelo de infección. Un ejemplo de esta tendencia se observó a finales de año, con la aparición de una nueva variante del troyano Koobface, conocida como Boonana e identificada por ESET con la firma Java/Boonana.A. Esto implicó entonces la primer versión multi-plataforma de este troyano que está en actividad desde finales de 2008 y que, dos años después de su creación, expande su propagación más allá de sistemas Windows, infectado también sistemas Linux y Mac OS.
También esta tendencia se observó a principio de año con un experimento realizado para crear botnet en plataformas móviles con iPhone y Android, obteniendo más de ocho mil dispositivos afectados.
BlackHat SEO Social
Hoy en día prácticamente ningún usuario de Internet pasa un día completo sin realizar una búsqueda en la web o utilizar alguna red social. Durante el próximo año este dato tampoco será ignorado por los atacantes, por lo que se estima que incorporen nuevas tendencias basadas en los ataques ya existentes para estos dos servicios.
En materia de buscadores, se espera una optimización en los tiempos de posicionamiento, es decir, una menor demora entre la ocurrencia del evento usado como anzuelo y su ubicación en resultados envenenados por medio de técnicas de BlackHat SEO.
Las redes sociales, por su parte, ganan cada vez más usuarios, por lo que es esperable que continúen siendo usadas como medio de propagación de malware, phishing, spam o scam entre otras amenazas informáticas.
A su vez, es probable que el hecho de que los buscadores comiencen a mostrar no sólo sitios web, sino también resultados en redes sociales origine una nueva forma de BlackHat SEO basada en las redes sociales, donde ya no es necesario para los atacantes la creación de sitios web envenenados sino que pueden hacerlo directamente con perfiles falsos generando contenidos que enlacen a malware.
“El malware dinámico apoyado en el crecimiento de las botnet, el desarrollo de malware multiplataforma y el BlackHat SEO Social serán noticias en el 2011. Sin embargo, también continuarán consolidándose ataques informáticos que ya casi son clásicos y que se sumarán a las tendencias mencionadas: la explotación de vulnerabilidades, el uso de técnicas de Ingeniería Social, la apropiación de datos privados de los usuarios por medio de las redes sociales y el desarrollo de malware desde Latinoamérica”, aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.
Visto en CXO Community
Kaspersky Lab ha patentado con éxito una tecnología innovadora en los EE.UU. que permite la estimación exacta del impacto potencial que una epidemia de malware puede tener, lo cual ayuda a detener su propagación.
Una de las causas por las que un malware específico se extiende rápidamente por todo el mundo es porque se hace una detección en cada equipo en lugar de hacer un seguimiento general y determinar posibles epidemias. Lo que se necesita es un método que permita identificar fácilmente el origen de una epidemia y pueda estimar el grado y forma de propagación.
Esto es en resumen lo que permite hacer la tecnología de Kaspersky Lab, la cual ha sido recogida por la patente número 7743419 de la oficina de patentes y marcas de EE.UU el 22 de junio de 2010.
Esta tecnología funciona mediante el análisis de las estadísticas sobre amenazas informáticas, obtenidas de una red de vigilancia mundial. La red realiza un seguimiento del número de descargas de programas de malware, los ataques iniciados por los piratas informáticos, así como otros problemas de seguridad, registrando el tiempo cuando se producen, el origen y la localización geográfica.
Una epidemia se detecta en su fase inicial y su propagación se supervisa en tiempo y localización. Entonces, la seguridad y las medidas eficaces de protección puede ser efectuadas de manera oportuna.
La información ofrecida por la tecnología de Kaspersky Lab puede utilizarse por todos los países que se enfrentan a problemas de seguridad, y así iniciar la protección.
Visto en Blog Antivirus
Ahora que las corporaciones intentan averiguar cómo sacar el mejor partido a las herramientas que les proponen las redes sociales, un grupo de análisis TI ha presentado un ranking en el que posiciona los principales riesgos que estas páginas web pueden representar para las empresas.
El estudio, que señala los principales riesgos frente a los que deben prepararse las empresas cuando utilicen las redes sociales, ha sido presentado por ISACA, una organización con 43 años de trayectoria y que era conocida hasta ahora por Information Systems Audit y Control Associatos.
John Pironti, miembro del comité de certificación de ISACA, señaló que la mayor parte de los ejecutivos han tenido en cuenta algunos de los riesgos, pero pocos de ellos han tomado en consideración todos ellos. “Los responsables de las empresas están intentando averiguar qué hacer en torno a todo esto. Creo que las empresas están asustadas, como siempre ocurre cuando se enfrentan a una nueva tecnología. Aunque también es cierto que, esta vez, están teniendo un comportamiento distinto. Saben que no pueden ignorarlo, puesto que no pueden parar su uso y pasar a otra cosa. Son conscientes de que deben apostar por ello, pero ¿saben cómo hacerlo de manera segura?”, se pregunta este responsable.
Los principales riesgos son el malware y los virus; el robo de marcas y la falta de control sobre los contenidos corporativos. Además, también existen otras complicaciones, como el no cumplimiento de las regulaciones de la propia empresa sobre sus contenidos.
Pironti ha querido dejar claro que, con este estudio, ISACA no está animando a las empresas a que dejen de utilizar las herramientas Web 2.0 o que no apuesten por las redes sociales. Lo que pretenden es que se introduzcan en este mundo con los ojos bien abiertos, para no dejar pasar sus beneficios, pero sin olvidar sus riesgos.
Además, añadió que la mayor parte de los riesgos recaen en los usuarios, que no entienden que su comportamiento pueda afectar a sus empresas. Pironti señaló que las corporaciones necesitan formar a sus usuarios para que no pongan en peligro la seguridad de la empresa o dañar la imagen de la misma e, incluso, hacerla vulnerable a un ataque de malware.
Lo cierto es que es necesario que los trabajadores entiendan, tanto con el beneplácito o sin él de sus empresas, utilizan las redes sociales como Facebook o Twitter, que hay una línea divisoria entre lo personal y lo profesional. Además, las empresas deben establecer líneas claras sobre qué tipo de información puede compartirse y cuál debe quedarse dentro de la compañía.
En cualquier caso, Pironti afirma que los ejecutivos de las empresas deben estar alerta y saber que los trabajadores utilizan las redes sociales y las herramientas que implican para proteger mejor los intereses de la compañía. Y es que, no pueden saber todo lo que se dice sobre su empresa si no tienen a una persona encargada de prestar atención al tema.
Visto en PC World
Buscaron tambien:
Dos de las compañías más grandes de Internet, como Facebook y Google, están en la lista de los cinco principales objetivos de ataques a través de phishing durante el primer trimestre de este año.
Según el informe elaborado por Kaspersky Labs, en los primeros tres meses del año los cinco sitios más atacados durante este periodo fueron: PayPal (52,2%), eBay (13,3%), el sitio del banco HSBC (7,8%), Facebook (5,7%) y Google (3,1%).
En el primer trimestre de este año el porcentaje medio de spam en el tráfico de correo fue de 85,2%, cifra que coincide con los índices generales de 2009. En la primera mitad de marzo se observó una notable reducción de la cantidad de spam, lo cual posiblemente se deba -afirma Kaspersky– a la clausura de 277 sitios relacionados con una botnet.
En este contexto, las principales fuentes del correo electrónico spam no han cambiado respecto de años anteriores durante el primer trimestre de 2010, ya que EE.UU. (16%), India (7%) y Rusia (6%) se mantienen en los tres primeros lugares.
Cabe destacar que en Brasil la situación mejoró notablemente, bajado del tercer al sexto lugar. Asimismo, Turquía y China ya no están entre los 10 primeros.
Con ello, y al igual que el año pasado, Asia sigue siendo la región que más spam envía (31,7%), pero Europa no está muy por detrás, ya que se ha enviado un 30,6% del spam desde este continente.
Visto en Emol
Buscaron tambien:
Así lo afirma un estudio de BitDefender -empresa dedicada a la fabricación de software de seguridad-, que considera clave para evitar los incidentes de seguridad que causan la pérdida de datos disponer de unos trabajadores bien instruidos sobre los riesgos a los que se enfrentan.
Frente a este 78% de incidentes de seguridad ocasionados por comportamientos de los empleados, sólo un 6% es provocado por ataques con malware. Sin embargo, pese a ser inferiores en número, sus consecuencias son mucho más dañinas que un fallo de hardware o un error humano.
Según BitDefender, mientras que el fallo en el hardware o el error humano “supondrían para la empresa sólo la pérdida de datos, la infección con malware provocaría, además de esa pérdida de datos, un deterioro de la imagen de la compañía“. En algunos casos, señalan, el ataque podría llegar a desembocar en un proceso legal, “si se descubre que la empresa, por ejemplo, no contaba con todas las medidas de seguridad necesarias para proteger la información que sus clientes le habían proporcionado“.
Así las cosas, desde la compañía dan algunos consejos para que las empresas eviten ser víctimas de ciberataques provocados mediante la instalación de un keylogger, backdoors o la interceptación de una conexión VPN, por ejemplo. Herramientas éstas utilizadas por los ciberdelincuentes para robar información de la compañía (passwords, lista de consumidores, datos bancarios, situación financiera, etc.).
Para estar protegidos destacan como cuestiones fundamentales que cada equipo cuente con una contraseña personal, conocida sólo por un usuario, o un módulo de autenticación biométrica; un acceso limitado al antivirus por parte de los usuarios para evitar que lo desactiven para lograr una navegación más rápida y el que se realicen actualizaciones y copias de seguridad de la información periódicamente.
También resulta fundamental la realización de autorías de seguridad, los filtros antispam instalados en el servidor de correo electrónico -el que consideran “uno de los eslabones más sensibles al mundo exterior“- y, en relación a la web de la compañía, el que el servidor en el que se aloja la web esté completamente protegido.
Visto en Cxo Community
Buscaron tambien:
Prev123Next Page 2 of 3