sábado, 30 de mayo de 2015

María Claudia López Rivera








VIRUS, MALWARE, PELIGROS DE LAS REDES SOCIALES



Virus

Hagamos una breve reseña de estos Virus que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración.

El primer Virus informático de Internet que llamó la atención de las empresas de 
Antivirus Online y de los medios de comunicación nació el 2 de noviembre de 1988 y fue bautizado como Morris (por el apellido de su creador, Robert Tappan Morris). 

 

Fue tal su poder dañino, que tenía la capacidad de poner lentos los computadores hasta el punto de dejarlos inutilizables.

Sin embargo, la evolución que han tenido los Virus en sus más de 20 años de existencia es cada vez más efectiva en la Red.

Hoy son una de las familias de Malware y Virus que se transmiten con mayor fuerza en Internet, y el año pasado, por ejemplo, Taterf y Frethog fueron las dos familias de software malicioso que más se detectaron por su capacidad de interceptar contraseñas de videojuegos en línea populares y transmitirlas a los atacantes. 



Virus más peligrosos

1.    Conflicker: Es una de las amenazas que, según algunas empresas de Antivirus Online, darán de qué hablar con mayor intensidad en los próximos meses.

Este Virus devora información personal de los usuarios, busca atacar a quienes son más vulnerables en materia de seguridad en la Red y entrega claves de los correos electrónicos a sus cómplices suplantadores de identidad.

2. Taterf: Entre las principales características de este Virus se destaca su capacidad de acoso a los usuarios, especialmente a la hora de realizar transacciones electrónicas. Además, cuenta con el poder de interceptar contraseñas de fácil deducción.

Por ejemplo, cuando un usuario utiliza su computador para acceder a Internet y realizar transacciones bancarias, en ese momento el software captura y envía la información al delincuente sin que la víctima se dé cuenta.

Es importante que los clientes realicen sus transacciones financieras desde computadores que cuenten con medidas de protección actualizadas tales como Antivirus, Antispyware, firewall personal y parches de seguridad, para evitar riesgos de instalación de software maliciosos que terminen capturando sus usuarios y claves.

3. Frethog: Se encuentra en la categoría de los programas de interceptación de contraseñas y herramientas de supervisión. También es acosador de los usuarios que realizan transacciones electrónicas y, al igual que Taterf, captura contraseñas consideradas de fácil deducción.

4. Renos: Está en la categoría de descargadores e instaladores de troyanos de malware. De sus características se destacan que utiliza una modalidad de paquete chileno en la Red, engañando con fotos de usuarios y camuflándose como software de seguridad.

5. Rimecud: Es un Virus que acecha a los usuarios que ingresan sin seguridad a las cuentas bancarias desde algún café Internet o computador público, y busca obtener el control de los computadores. Además, instala nuevo malware diseñado para enviar spam y continuar con el ciclo de infección.

6. Autorun: Saca provecho de los usuarios que comparten información privada en sitios de Internet que no cuentan con buena seguridad. Es capaz de bloquear teclados y pantallas. También es considerado como uno de los Virus que más producen pérdidas al sector financiero.

7. Hotbar: Su principal arma para actuar es la seducción a los usuarios en los correos electrónicos. Tiene la capacidad de amenazar a quienes no descarguen las actualizaciones de seguridad, y ataca sin dejar ‘títere con cabeza’ a través de sitios web maliciosos.

8. FakeSpyro: Uno de los tipos de Virus que más terreno han ganado es el de los ‘rogues’, o falsas soluciones de seguridad. FakeSpyro es uno de los más peligrosos y sigue la tradición de su categoría de simular que es un Antivirus capaz de limpiar todo el malware de un computador.

Después de instalado –voluntariamente por la víctima, que cree que va a proteger mejor su equipo–, captura información personal y contraseñas.

9. Alureon: Este troyano tiene características de rootkit (es capaz de esconderse a sí mismo, otras herramientas de malware e incluso directorios y contraseñas legítimos del usuario, para controlar el computador remotamente).

10. Zwangi: Es considerado, a pesar de su corta vida criminal, uno de los VIRUS de más alta peligrosidad. Engaña a los usuarios, usurpa identidades y ataca silenciosamente. 

Malware

La Herramienta de eliminación de software malintencionado de Microsoft revisa equipos que usan Windows 7, Windows Vista, Windows XP, Windows 2000 y Windows Server 2003 en busca de infecciones con software malintencionado específico y común, como Blaster, Sasser y Mydoom, y contribuye a eliminar las infecciones detectadas.
Cuando el proceso de detección y eliminación ha finalizado, la herramienta muestra un informe que describe el resultado, incluyendo, en su caso, qué malware se detectó y eliminó.
Nuevas adiciones
Hemos agregado capacidades de detección y eliminación para el siguiente malware:
Poison                                                                      


Peligro de las Redes Sociales


Si bien las redes sociales son útiles para millones de personas día a día, también es importante tener en cuenta que su uso inadecuado o irresponsable puede traer consecuencias negativas. Por ello, importante conocer los riesgos de las redes sociales en Internet y mantenerse alerta frente al uso que le dan esas personas en tus círculos sociales y familiares.

·         Publicación de datos personales de manera pública
Uno de los beneficios de las redes sociales es que ayudan a personas, muchas veces separadas por la distancia, a conectarse con amigos y compartir información relevante con ellos. Sin embargo, la publicación de información personal o privada sin control puede atentar contra la seguridad personal de esa persona que los publica. Dicho de otra manera, así como no es aconsejable compartir con extraños en la calle tu número de teléfono, dirección o lugar de estudio, tampoco es aconsejable hacerlo sin el control adecuado en redes sociales si van a estar expuestos a los ojos de millones de usuarios.
Para asegurarte de que compartes sólo con quienes te interesa, el primer paso que puedes dar es 
controlar tu privacidad en Facebook. Luego puedes crear listas de amigosen esta red para que solo las personas indicadas vean tus actualizaciones más privadas. Y si utilizas otras redes, puedes seguir pasos similares para limitar la manera en que otros acceden a tu información.

·         Publicación de datos personales por parte de otra persona
Si bien es posible configurar tu 
perfil personal en Instagram o Facebook para compartir información únicamente con tu grupo cercano de amigos, estas barreras podrían llegar a ser casi inservibles si esos mismos contactos luego publican tu información con sus propios contactos sin antes consultarlo contigo.
Un ejemplo típico de esto ocurre cuando tus amigos te etiquetan en sus fotos en Facebook, dejando tu nombre expuesto a contactos que podrían no ser de tu confianza. Si bien puedes pedirles que no te etiqueten en sus fotos, puedes tomar un rol proactivo en esta tarea y activar la opción para 
revisar etiquetas con tu nombre antes de que aparezcan en Facebook. Y si te gusta crear Eventos en Facebook para celebrar invitar a amigos a celebrar en fiestas y cumpleaños, asegúrate de configurarlos para que tus datos no sean expuestos y compartidos por tus invitados.
Haz lo mismo en otras redes, y recuérdale a tus amigos la importancia de no compartir algo que no les has pedido hacerlo.






No hay comentarios.:

Publicar un comentario