Virus informáticos no suspenden su amenaza


Cada día aparece una nueva amenaza de virus informáticos, y cada día los virus se vuelven más inteligentes y más peligrosos.





Sector Zero, por ejemplo, un virus de email que recientemente hizo estragos en todo el mundo. Si se abría la ficha adjunta, el virus congelaba la computadora de su víctima, obligándola a reiniciar el sistema. Una vez que ello ocurría, "el virus destruía la parte del disco duro llamada Sector Zero y se enviaba automáticamente a todos los contactos de la agenda de direcciones", cuenta Evelyn Swart, una administradora de correo electrónico en Washington.
Otro de los últimos virus de email, llamado Goner, se hacía pasar como salvapantalla. Cuando se lo abría, se propagaba a la agenda de direcciones y se enviaba también automáticamente a todos los puntos cardinales.

Otro virus, aún más perverso, disfrazado como dirección de Internet, se propagó rápidamente a comienzos de este año por las universidades de Estados Unidos. "La gente cliqueaba sobre él, pensando que era una dirección Web. Pero no lo era. Era un programa ejecutable", dice un especialista en tecnología de Internet en la Universidad de Duke, en Carolina del Norte.

Los últimos virus informáticos están utilizando para propagarse mecanismos contenidos en programas de correo electrónico muy populares como Outlook o Outlook Express de Microsoft, y se presentan a los usuarios como una ventana de diálogo "Abra la ficha" cuando se abre los mensajes. "Estos virus de email están a apenas un click de distancia de provocar un enorme daño al PC", dice Swart.

Pero, fuera de cliquear accidentalmente "Abrir" cuando el virus presenta una ventana de diálogo, es relativamente fácil esquivar el perjuicio que un virus de email puede ocasionar.

Si usted jamás abre una ficha adjunta a un email, nunca sufrirá las consecuencias de un virus de email. Tome como norma no abrir jamás un adjunto que llegue con un email de procedencia desconocida. Si no está seguro de la identidad del remitente, simplemente elimine el mensaje sin más, o bien tómese tiempo para averiguar quién se lo envió.

Pero aunque usted conozca al remitente del mensaje sea cauteloso con la ficha adjunta. Los virus de email, como sabemos, pueden disfrazarse como mensajes inofensivos de personas que usted conoce.

Vale la pena saber también qué tipos de fichas adjuntas pueden contener virus de email. En general, toda ficha adjunta que pueda ser "ejecutable" o que pueda ocultar "macros" -pequeños programas incorporados en un documento- pueden ser virus de email, a menos que usted sepa claramente quién lo envía.

Desconfíe especialmente de fichas adjuntas que tengan las siguientes extensiones: exe, zip, scr, vbs, bat, com, pif, asp, doc, xls, que se sabe pueden contener virus. La computadora reconocerá estas "extensiones" y abrirá automáticamente las fichas o el programa asociado con esas fichas.

Cuídese también de fichas adjuntas que tengan más de tres letras seguidas de un punto, como VeaEsto.jpg.vbs. Las fichas normales tienen una sola extensión de tres letras, como en VeaEsto.doc. Pero las que llevan una extensión adicional, como en el ejemplo de más arriba, son con seguridad virus disfrazados.

Y, sobre todo, ármese de un programa antivirus competente, como McAfee VirusScan (http://www.mcafee.com) o Norton Antivirus (http://www.symantec.com/product), capaces de filtrar todo intento de ataque de virus y desactivar toda ficha sospechosa.


Otras noticias de interés:

Hackeadas, cientos de cuentas de Twitter
Según diversas fuentes, cientos (quizá más) de cuentas en Twitter han sido hackeadas para twittear Check out this diet I tried, it works!, con una liga adjunta acortada por TinyURL. ...
Virtual Private Networks (VPN)
Sencilla monografía que explica como trabaja una VPN. Necesidades y surgimiento de las VPNs Estructura de las VPNs Protocolos utilizados en las VPNs Configuración de protocolos Configuración de una VPN bajo L...
"Keyloggers", datos confidenciales y troyanos
Los keyloggers, que pueden incluirse dentro de la familia de los programas dañinos (o malware). La principal función de estas aplicaciones es almacenar las pulsaciones de teclado de los usuarios para después facilitar la información que conti...
Seguridad en entornos SaaS e Cloud Computing
Mientras el hombre es un animal de costumbres, a la tecnología la mueven las modas. Así pues, hemos pasado de la centralización (antiguos servidores Mainframe que ocupaban una habitación completa), a la descentralización, es decir, tener una má...
La última versión de Firefox para Windows no soluciona todas las vulnerabilidades que afirma corregir
La fundación Mozilla advirtió que la rama 2 de Firefox acababa con la versión 2.0.0.19. Esta sería la última en la que se solventarían vulnerabilidades. Sin embargo se ha visto obligada a lanzar urgentemente la versión 2.0.0.20 que corrige uno...
Crecimiento de problemas con programas espías
Cada vez más, los usuarios de computadoras se están quejando de problemas causados por programas espías, conocidos como spyware. Cada pulsación de tecla, sitio web visitado y mensaje de correo electrónico enviado, puede ser grabado o monitor...
Las empresas siguen descuidando la seguridad de sus redes WLAN
La mayoría de las empresas europeas descuidan la seguridad de su redes LAN inalámbricas (WLAN) y un alarmante número de ellas sólo utiliza la protección de seguridad más básica para sus redes sin cables....
Symantec: Amenazas a la Seguridad en Internet de América Latina
El Informe de 2010 de Symantec, muestra los datos sobre la actividad de amenazas informáticas en la América Latina. Venezuela entre los 10 países con mayor índice....
Corrigiendo las molestias del MS-Windows Vista
No hay duda alguna: visualmente, Windows Vista representa un gran avance frente a Windows XP. La mayoría de los usuarios que han instalado Vista han quedado impresionados por los esfuerzos que Microsoft ha realizado para mejorar la facilidad de uso ...
Múltiples vulnerabilidades en PHP 4.4.x
Se han encontrado múltiples vulnerabilidades en PHP 4.4.x, algunas de impacto desconocido, y otras que podrían ser explotadas por un atacante remoto para saltarse ciertas restricciones de seguridad. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • amenaza
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • informaticos
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • suspenden
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra