| Búscar |
 | |
 |
| DONACIONES |
 | Eurotui no esta financiada por ninguna institución pública ni privada ni tiene carácter lucrativo , si deseas hacernos una donación para mejorar nuestro servicio puedes hacerlo desde aquí . |
 |
|
 |  |  |
 |
La mejor forma de saberlo es utilizar un buen programa antivirus actualizado que realice un análisis en profundidad del ordenador. De cualquier forma, si el ordenador está infectado, suele haber síntomas que indican la existencia del virus: lentitud, desaparición de ficheros y/o información, mal funcionamiento de alguno de los periféricos, etc.
|
No. Pero lo que sí puede ocurrir es que el virus ya esté alojado dentro del ordenador, esperando que se cumpla una determinada condición para activarse (como, por ejemplo, llegar a una determinada fecha).
|
La solución es instalar un buen antivirus, que se actualice diariamente contra los nuevos virus y que cuente con excelentes servicios de soporte técnico. Además, también es necesario mantenerse informado para conocer las vías de entrada y formas de propagación de los virus y estar prevenido frente a ellos. Precauciones como no abrir correos electrónicos sospechosos o evitar las descargas de lugares no seguros de Internet también nos ayudarán a tener a salvo nuestro ordenador.
|
La mejor forma de saberlo es utilizar un buen programa que detecte el malware y esté actualizado, y realizar con él un análisis en profundidad del ordenador. En el caso de los dialers, también puede verificar si el número de conexión telefónica se corresponde con el proporcionado por su ISP (Proveedor de Servicios de Internet). Para los programas espía, existen en Internet diversas listas en las cuales se recopilan aquellas aplicaciones de las cuales se conocen que incluyen software espía. Compruebe si alguna de sus aplicaciones aparece en dichas listas.
|
En el caso del dialer, el primer paso consiste en desinstalar o, si esto no fuera posible, eliminar el dialer. Posteriormente, habrá que volver a configurar la conexión a Internet, de modo que el número de teléfono indicado en el Acceso telefónico a redes sea el proporcionado por el ISP (Proveedor de Servicios de Internet). Si encuentra un programa espía, se recomienda su desinstalación, y tratar de utilizar en su lugar una aplicación de prestaciones similares que no incluya software espía.
|
Una vulnerabilidad no representa un peligro inmediato para el ordenador. Sin embargo, es una vía de entrada potencial para otras amenazas, tales como virus, gusanos, troyanos y backdoors, que sí pueden tener efectos destructivos. Por ello, es altamente recomendable estar informado acerca de las vulnerabilidades descubiertas en los programas instalados y aplicar los parches de seguridad más recientes proporcionados por la empresa fabricante, accesibles a través del sitio web de la misma.
|
Un hoax es un falso virus y no realiza ninguna acción. Siempre consiste en un mensaje de correo electrónico en el que se alerta sobre la supuesta existencia de un nuevo virus que ningún antivirusdetecta.
|
Los efectos que pueden producir los virus son muy variables. Van desde la destrucción total de la información del ordenador a la ejecución de pequeñas "bromas" informáticas sin ningún tipo de daño.
|
En este momento, no existe ningún virus conocido que pueda causar daño físico al hardware de un ordenador (CD-ROMs, disqueteras, etc), así como tampoco sobrescribir información almacenada en un medio protegido contra escritura (por ejemplo, un CD-ROM) o alterar otros elementos, como tarjetas de crédito, que se encuentren situados en las cercanías del ordenador. Sin embargo, actualmente sí existen amenazas capaces de realizar daños a la BIOS (Basic Input/Output System), al sistema operativo (impidiendo su ejecución normal) o de borrar completamente la información almacenada en el disco duro. Aunque estas acciones pueden hacer que su ordenador deje de funcionar correctamente, no representan un daño físico irreparable. Por último, tenga en cuenta que aunque en la actualidad no haya ningún virus que por sus características cause perjuicios al hardware, nada impide que en un futuro pueda aparecer una amenaza con dicha capacidad.
|
La peligrosidad de un virus se establece en base a dos criterios: su capacidad de hacer daño y la posibilidad de propagación o difusión. Así, un virus será más peligroso un virus que borre información y esté propagándose por toda la Red que otro que también borre información, pero que no pueda propagarse.
|
La primera medida de seguridad es la prudencia: no abrirlo. Lo siguiente es no reenviarlo a otros destinatarios sin haberlo analizado previamente con un buen antivirus actualizado.
|
Los creadores de virus son los denominados hackers o crackers. La mayoría buscan la notoriedad y el reconocimiento social. Tienen como objetivo poner al descubierto agujeros de seguridad o vulnerabilidades encontrados en conocidas herramientas informáticas. También les impulsa el hecho de superarse a sí mismos desarrollando nuevas tecnologías, nuevas técnicas de ingeniería social para engañar al usuario, etc.
|
Se define crimeware como todo aquel programa, mensaje o documento utilizado para obtener beneficios económicos fraudulentamente, tanto del usuario afectado como de terceras partes, y de forma directa o indirecta. El crimeware es una amenaza flexible que no se limita a programas que roban contraseñas. Hoy debe entenderse en un sentido más amplio, que incluya mensajes de correo electrónico, técnicas de ingeniería social, etc.
|
El crimeware no es una categoría única de malware (software malicioso), sino que más bien está compuesto por todo el malware con motivaciones económicas. Además de los ya conocidos dialer, scam,spam, spyware y adware, los siguientes tipos también se consideran crimeware: - Ataques masivos: ataques destinados a un gran número de potenciales víctimas. Por pequeño que resulte el porcentaje de personas engañadas, al ser tan alto el número de destinatarios, el usuario atacante obtiene una gran rentabilidad de sus acciones.
- Ataques dirigidos: son aquellos ataques diseñados para ser realizados de forma silenciosa y selectiva. Pueden resultar más peligrosos que los ataques masivos, ya que son realizados con una mayor preparación y acierto.
- Robo de identidad: persiguen obtener información confidencial del usuario, particularmente números de cuentas bancarias, tarjetas de crédito, contraseñas, etc.
- Capturador de teclado: son programas que capturan todas las teclas pulsadas por el usuario. Todas las palabras introducidas mediante el teclado serán visibles al usuario atacante, desde los textos de los mensajes de correo electrónico enviados hasta la información incluida en formularios, contraseñas, etc.
- Troyano bancario: pretende conseguir información de acceso a las entidades bancarias online visitadas por el usuario.
- Bots, redes de bots y zombies: son conceptos interrelacionados. Un bot es un programa que permite controlar remotamente el ordenador afectado sin conocimiento ni consentimiento del usuario. Al ordenador así comprometido se le denomina zombie. A una red o estructura de zombies, que al recibir una orden determinada la ejecutan simultáneamente, se la denomina botnet (literalmente, red de bots).
- Phishing: envío masivo de mensajes que, mediante técnicas de ingeniería social, intentan conseguir las claves de acceso del usuario a su entidad bancaria habitual.
- Spear phishing: es una combinación de phishing y ataque dirigido: al estar focalizado en clientes de entidades bancarias concretas, intenta conseguir mayor veracidad y mayor porcentaje de éxito.
|
Como medidas de protección contra el crimeware y sus efectos, puede emplear las siguientes: - Desarrolle una estrategia de protección de su parque informático a dos niveles:
- Instale una solución antimalware de calidad en cada ordenador. Manténgala siempre activa y actualizada. - Realice auditorías de seguridad periódicas y exhaustivas de cada ordenador. - Asegúrese de descargar y aplicar los parches de seguridad para las vulnerabilidades descubiertas en las aplicaciones que tenga instaladas.
- Como en muchas otras áreas, una de las primeras líneas de defensa es la información. Manténgase informado acerca de noticias relacionadas con el crimeware y sus métodos en sitios de referencia.
- Sea cauto y utilice el sentido común: desconfíe de mensajes no solicitados (correo electrónico, mensajería instantánea) que:
- Soliciten información confidencial, aunque supuestamente provengan de una fuente confiable. - Le inviten a pulsar un enlace. - Contengan un archivo adjunto.
|
|  |
 |  |
 |  |  |
|
| UTILIDADES |
 | COMPARTENOS
Total en línea: 1 Invitados: 1 Usuarios: 0 |
 |
| . |
 | |
 |
| España |
 | |
 |
| Galicia |
 | |
 |
|