SEGURIDAD INFORMATICA

Claudine Cadena

controlados por un atacante para su trabajo en forma de red. los creadores de la botnet distribuyen malware para infectar a los usuarios. . Cada sistema infectado abre puertas traseras en el sistema. En una primera instancia.¿QUÉ ES UNA BOTNET?  Se define “botnet” como un conjunto de equipos infectados con malware. necesarias para dar control al dueño de la botnet.

sirviéndose de los recursos de todos los equipos que forman parte de la red. los cibercriminales hacen uso de un centro de Comando y Control (C&C) para llevar a cabo las tareas que deseen. los atacantes utilizarán los recursos del sistema para llevar a cabo acciones maliciosas. Una vez que los equipos zombies han sido reclutados. pudiendo percatarse de esto solamente en caso de un consumo excesivo de recursos.  Si el sistema del usuario está infectado. Las mismas son realizadas en forma transparente al usuario mientras utiliza el equipo. el cual ralentizaría su funcionamiento o. incluso. impediría su utilización .

intrusivo o molesto. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil. .MALWARE  Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.

Cuando se pueda es recomendable dejar actuar a las actualizaciones automáticas de cada producto. No descargar archivos de sitios de dudosa reputación. Es por ello que hay que proteger estos medios de comunicación de la mejor forma posible para ello: 1. 2. las redes P2P. Descargar actualizaciones de programas sólo de sitios de confianza. los programas de mensajería instantánea y la web como principales medios de propagación.CONSEJOS CONTRA EL MALWARE  Los malware de la actualidad utilizan el correo el electrónico. .

Evitar los programas ilegales. 4. etc. . Si desea utilizar programas libres o gratuitos puede recurrir a las soluciones OpenSource.3. Las empresas nunca envían adjuntos con actualizaciones. sólo informan de la misma. ya que los mismos suelen contener troyanos. No confiar en correos con programas adjuntos y mucho menos si los mismos dicen ser una actualización de un producto determinado.

. tarjetas de crédito o datos financieros y bancarios. Tome por regla general rechazar adjuntos y analizarlos aún cuando se esté esperando recibirlos. Normalmente.PHISHING  Se define phishing como la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original. El objetivo del engaño es adquirir información confidencial del usuario como contraseñas. Evite el spam ya que es el principal medio de distribución de cualquier mensaje que intente engañarlo. en lugar del falso. se utiliza con fines delictivos enviando SPAM e invitando acceder a la página señuelo. 2. Las recomendaciones para evitar este tipo de estafa son las siguientes: 1. Para ello puede recurrir a nuestro boletín anterior.

Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar manualmente a cualquier sitio web. nos da un alto nivel de confianza que estamos navegando por una página web segura. ignórelo y/o elimínelo. etc. ni a través de ningún otro medio existente. es que la dirección web de la página deberá comenzar con https y no http. Esto se debe tener muy en cuenta cuando es el caso de entidades financieras. etc. Es muy importante remarcar este punto y en caso de recibir un correo de este tipo. o en donde se nos pide información confidencial (como usuario. PIN. sea cual sea. 4. contraseña. Sepa que su entidad. ni por correo electrónico.). 5. nunca le solicitará datos confidenciales por ningún medio.3.. tarjeta. ni telefónicamente. organización. empresa. como es la costumbre. ni por fax. Otra forma de saber si realmente se está ingresando al sitio original. . La S final.

5E3.3/4 .489:2-70 . 5E3. 6:0 089.3.4 02J304  97.43 9958  34 995 . 894 473.20390 80 089E 3708...0.4203. 0.424 08 . .-07 8 70. 1472.94 3.0 /0 . /0 8.248 3. 348 /.7 .431.O3 0.80:7. $ 13. /70. ./0 .3/4 547 :3. /0-07E . 08 6:0 . :3 .

Sign up to vote on this title
UsefulNot useful