- Con el 13,12 por ciento del total de detecciones, el Win32/PSW.OnLineGames se mantiene cómodamente en la primera posición del ranking de detecciones de junio. Esta amenaza es un troyano con capacidades de keylogger y de rootkit que recolecta información vinculada a los juegos en línea y sus usuarios.
- El Win32/Adware.Virtumonde ocupa el segundo lugar con el 4,90 por ciento de las detecciones y es un adware utilizado para enviar publicidad de distintos productos y servicios a los usuarios infectados. Entre otras acciones puede, durante su ejecución, desplegar ventanas emergentes con diferentes tipos de publicidad.
- El INF/Autorun continúa en la tercera posición con el 4,60 por ciento del total de detecciones y es un código malicioso utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo como un CD, un DVD o un dispositivo USB, es leído por el equipo informático.
- El Win32/Pacex.Gen asume el cuarto lugar con el 2,59 por ciento del total. Esta detección es una firma genérica capaz de detectar ciertos códigos maliciosos que utilizan técnicas de ofuscación que son comunes en troyanos secuestradores de contraseñas.
- La quinta posición es ocupada por el WMA/TrojanDownloader.Wimad.N con el 3,34 por ciento. Este troyano es un archivo para Windows Media que redirecciona los navegadores a direcciones web maliciosas que descargan componentes adicionales maliciosos incluyendo adware. Este troyano downloader aparece en redes P2P simulando ser distintos archivos MP3.
- Con el 2,03 por ciento del total, el Win32/Toolbar.MyWebSearch se mantiene en el sexto lugar y es un malware calificado como potencialmente no deseado, ya que se instala sin el consentimiento del usuario. Este adware instala una barra de herramientas con la función de búsqueda a través del sitio MyWebSearch.com.
- En la séptima posición aparece el SWF/Exploit.CVE-2007-0071 con el 1,47 por ciento de las detecciones. Este malware explota una vulnerabilidad en Adobe Flash Player (hasta su versión 9.0.115.0) permitiendo la ejecución de código dañino en el equipo del usuario a través de archivos SWF (Shockwave Flash) utilizados para crear animaciones multimedia en sitios web.
- En los últimos lugares se encuentran códigos maliciosos muy variados, como el Win32/TrojanDownloader.Murlo.NN, el Win32/Adware.SearchAid y el Win32/Qhost; asumiendo casi el 4 por ciento del total.
domingo, julio 06, 2008
Seguridad en video juegos
miércoles, junio 11, 2008
Los riesgos que existen cuando adquirimos "Banda ancha"
El peligro del "Spyware" ¿Que es?
Firewalls- La primera línea de defensa
PREVENCIÓN PARA EVITAR LA SUSTRACCIÓN DE DATOSDE SUS TARJETAS
En el último tiempo, se han desarrollado métodos para capturar información de usuarios de tarjetas de crédito o débito que operan en Internet.
Los métodos utilizados para la sustracción de datos son variados. Pueden serles solicitados, en forma engañosa, a través de:
Cuestionarios persona a persona
Llamados telefónicos
e-mail
Sitio web
Ingresando en su PC mediante programas furtivos, que capturan información de su disco rígido, teclado, pantalla y cualquier otro dispositivo que almacene o funcione como interfaz de comunicación. Estos programas pueden acceder a su equipo a través de un archivo que acompaña un mail o ejecutándose por un requerimiento cuando se conecta a un sitio web.
Se recomienda.
Si le solicitan sus datos
Cuide la información que entrega a desconocidos o ante llamadas telefónicas no solicitadas.
No responda a e-mails enviados desde una compañía de tarjetas de crédito, bancos, etc., en el que se le informa que su servicio o cuenta tiene algún inconveniente y le solicitan envíe datos para solucionarlo.
Borre todo e-mail no solicitado, que contenga consultas de este tipo de información personal.
Evite enviar por e-mail información confidencial, tal como número de cuentas, passwords, número de PIN, número de tarjeta de crédito o documento de identidad.
Si recibe una oferta no solicitada por e-mail, no se conecte al Link adjunto (si existiera).
Si este mail, le brinda la opción de eliminar su nombre de la lista, no la utilice, esta acción es utilizada para validar su cuenta de correo.
Proteja su PC
Para conocer como proteger su PC, Microsoft le proporcionan una serie de herramientas fáciles de usar y consejos para ayudarlo a proteger su computadora.
Siguiendo 3 sencillos pasos aprenda como optimizar su instalación y mantener al día su Seguridad:
Firewall: Es un software o hardware que ayuda a impedir los accesos no deseados en su equipo.
Actualizaciones: Ayudan a mantener actualizado su software para evitar que su equipo mantenga vulnerabilidades, que permita el ingreso de virus, gusanos y otras amenazas.
Antivirus: Le ayudará a proteger su equipo contra los virus, gusanos, troyanos y otros invasores no deseados.
Cuide los datos que utiliza para acceder a su información.
Las password, contraseñas o claves de accesos, son la llave para ingresar a su información, si alguien descubre su clave tendrá acceso a la misma.
Por este motivo recomendamos:
No use la misma clave: Evite usar la misma clave para acceder a otros servicios como e-mail o chat.
No use información personal: No utilice información personal fácil de adivinar, tal como nombres de familiares, fechas de nacimiento, aniversarios o números de teléfonos.
Nunca escriba la contraseña: Si realmente tiene que registrarla, resguárdela en un lugar seguro, o use algún método de codificación personal que sólo usted conozca.
Cambie frecuentemente la contraseña.
Tenga cuidado de dónde se conecta a Internet para efectuar sus operaciones.
Evite conectarse en Cyber Cafés, locutorios, bibliotecas u otros lugares públicos donde no hay certeza de la seguridad establecida en la computadora. Esto reduce el riesgo de que puedan copiar información desde el equipo que utilizó.
Esté alerta de las novedades de fraude en Internet.
Tenga conciencia que hay sitios web falsos diseñados para engañarlo y extraer su información personal. A veces esos sitios web se vinculan con correos electrónicos que simulan venir de instituciones financieras.
Utilice siempre direcciones de Internet conocidas.
Compre por Internet en empresas reconocidas y sólo si la información está protegida por sesiones seguras.
Compruebe el acceso a sitios seguros.
Al ingresar en una página segura en el panel de dirección (URL) de la página muestra "https" al principio, en lugar de "http", además identifique los candados que indican entorno seguro y colocando el mouse sobre los mismos y haciendo click, se despliega el certificado digital, el nivel de encripción utilizado y su vigencia, por ej. Al ingresar a una página segura con Internet Explorer, muestra un candado cerrado en la parte inferior derecha, en el caso de Netscape muestra un candado cerrado en la esquina inferior izquierda
Deshabilite la función “Autocompletar (AutoComplete) de su navegador.
Los navegadores poseen una función de ”Autocompletar” que permite guardar datos que usted ha introducido, incluyendo contraseñas.