Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
5Activity
0 of .
Results for:
No results containing your search query
P. 1
Protección contra el malware

Protección contra el malware

Ratings:

5.0

(1)
|Views: 1,527 |Likes:
Published by heriramos

More info:

Published by: heriramos on Jul 09, 2008
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

09/25/2012

pdf

text

original

 
Protección contra el malware
Partiendo de que los malware pueden moverse en muchos campos y nos da laimpresión de que es muy difícil estar seguros, podemos estar afirmar de quees posible lograr un buen nivel de seguridad. Para eso es importante de que losusuarios apliquen de forma consiente las diferentes técnicas de protección yaantes mencionadas que resultan ser efectivas. Sigamos las siguientessugerencias para las diferentes amenazas:
Antivirus
Es una aplicación cuyo objetivo es detectar (acción fundamental) y eliminar código malicioso. Su principal forma de detección es a través de firmas ya quecada virus tiene una firma única que es código en hexadecimal. Los antivirustiene base de datos de esos malware y de su comportamiento de ahí que debaactualizarse para mantener un registro o sino seria una desventaja. Otrométodo es la “heurística” que permite adelantarse a los virus ya que detectacódigos que pudieran ser perjudiciales para el sistema por q conserva en sumemoria registro de códigos maliciosos y ofrece protección en tiempo real.
Protección del correo electrónico
El malware por ser software puede transmitirse por cualquier todo detransmisión de datos en la red. Por eso se sugiere lo siguiente para proteger elcorreo:1.No enviar mensajes en cadena
2.
Si aún así se deseara enviar mensajes a muchos destinatarios hacerlosiempre Con Copia Oculta (CCO)
3.
No publicar una dirección privada en sitios webs, foros, conversacionesonline, etc.
4.
Si se desea navegar o registrarse en sitios de baja confianza, hacerlocon cuentas de correo destinada para ese fin.
5.
Para el mismo fin también es recomendable utilizar cuentas de correotemporales y descartables6.Nunca responder mensajes de spam,
7.
Es bueno tener más de una cuenta de correo (al menos 2 ó 3): unacuenta laboral que sólo sea utilizada para este fin, una personal y la otrapara contacto público o de distribución masiva.
 
Si se tiene una cuenta laboral se debe utilizar con esos fines para evitar spam yseguir políticas de seguridad. La cuenta personal solo para personas deconfianza y la otra de distribución masiva para recibir correo de publicidadaunque se sugiere webmail o servidores de cuentas temporales que borran loscorreos de forma instantánea. Otra herramienta es el filtro que es una buenaherramienta, solo que es tan sensible que hasta filtra correo normal.
Protección contra el Phishing
Se sugiere estos puntos demás:1.Evitar el spam
2.
Tomar por regla general rechazar adjuntos y analizarlos aún cuando estéesperando recibirlos
3.
Nunca hacer clic en un enlace incluido en un mensaje de correo.Siempre intente ingresar manualmente a cualquier sitio web
4.
Una entidad, empresa, organización, etc., sea cual sea, nunca lesolicitará datos confidenciales por ningún medio, ni telefónicamente, nipor fax, ni por correo electrónico, ni a través de ningún otro medioexistente.
5.
Otra forma de saber si realmente se está ingresando al sitio original, esque la dirección web de la página deberá comenzar con https y no http,como es la costumbre.
6.
Es una buena costumbre verificar el certificado digital al que se accedehaciendo doble clic sobre el candado de la barra de estado en parteinferior del explorador (actualmente algunos navegadores tambiénpueden mostrarlo en la barra de navegación superior). Este candadodebe aparecer siempre que se navegue por páginas seguras (https://).7.No responder solicitudes de informacn que lleguen por correoelectrónico
8.
Si se tiene dudas sobre la legitimidad de un correo, se aconseja llamar por teléfono a la compañía a un número que conozca de antemano.
9.
El correo electrónico es muy fácil de interceptar y de que caiga enmanos equivocadas, por lo que jamás se debe enviar contraseñas,números de tarjetas de crédito u otro tipo de información sensible.
10.
tomar el hábito de examinar los cargos que se hacen a las cuentas otarjetas de debito/crédito para detectar cualquier actividad inusual.11.Usar antivirus y firewall
 
12.
También es importante, que si se conoce algún tipo de amenaza comolas citadas denunciarlas a la unidad de delitos informáticos del país.Las extensiones con las que se debería prestar especial atención son: .pif,.exe, .com,.vbs, .vbe, .jpg, .gif, .doc, .xls, .bat, .htm, .zip, .rar, .scr, .hta, .lnk,.cmd1
Pharming
Como ya sabemos toda computadora tiene direcciones IP y recordarlas todasasí que por eso se creo Nombres de Dominio que van asociados a lasdirecciones IP que es mas fácil. El pharming puede atacar de las siguientes 2maneras:
directamente a los servidores que realizan la asociación Nombre-IP(servidores DNS)3, con lo que todos los usuarios se verían afectados.
atacando una computadora en concreto, mediante la modificación delfichero "hosts" presente en cualquier equipo que utilizaWindows(C:\WINDOWS\system32\drivers\etc\hosts)Pharming permite ataques de phising redireccionando el Nombre de Dominiode una entidad de confianza a una página web, en apariencia idéntica, peroque en realidad ha sido creada por el atacante para obtener datos de forma noautorizada. Los gusanos y troyanos modifican el archivo “hosts” paramanipular los sitios webs visitados por el usuario.
Banca en Línea
Ya hemos visto como puede haber amenazas en la red. Esto toca otro temacomo es banca online o el e-banking. Los pasos de seguridad son los mismosmencionados para el phishing como asegurarse que el protocolo denavegación sea https así como el candado de certificado digital.
Identificación de un correo falso
Los siguientes pasos sirven para identificar un correo falso:
1.
Dirección del remitente: prestar especial atención a la dirección queaparece como remitente
2.
Forma de saludar: muchos mensajes falsos comienzan con saludosgenéricos sin personalización hacia un usuario determinado
3.
Urgencia y/o amenaza: este es uno de los elementos más importantes,ya que generalmente este tipo de correos se aprovecha del temor paralograr sus propósitos.
4.
Recordar que las empresas nunca solicitan datos por correo electrónico.

Activity (5)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Mariola Morales liked this
nanochip liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->