www.elcomercioonline.com.ar

Herramientas: Escríbanos Agregar a Favoritos El Comercio como pagina de Inicio RSS/XML Seguinos en Facebook Seguinos en Twitter

Noticias de la Región Metropolitana Norte

Buscar:

, visitas hoy 736










17/12/2008 - 9:00 | Información General /

10 consejos prácticos para que la PC no termine el año llena de virus digitales

  Herramientas:disminuiraumentar
 Compartir:  

Una compañía especializada en seguridad de contenidos en Internet, Trend Micro, alertó a los usuarios de la red sobre las amenazas informáticas que se basan de engaños de Navidad y se apoyan en los motivos de fiestas para concretar estafas. Las medidas para evitar la infección de los equipos son las siguientes:


1. Falsas Ofertas: Los descuentos y las ofertas especiales de artículos de temporada son utilizados por los autores de código malicioso para hacer que los usuarios den clic en enlaces maliciosos y proporcionen información en sitios falsos, especialmente hechos. Por ejemplo, el reciente TROJ_AYFONE.A se registró como un Browser Helper Object (BHO) en el navegador Internet del sistema infectado para asegurar su ejecución cada vez que el usuario abría el navegador. Desplegaba un anuncio falso del entonces recién lanzado iPhone, así como un sitio Web falso de una tienda en línea donde podía comprarse.

2. Sitios de Caridad Falsos: ¡Done a la Cruz Roja! ¡Ayude a las víctimas del huracán Katrina! Los cibercriminales son expertos en explotar calamidades y tragedias. Los spammers suelen enviar mensajes pidiendo donaciones a los internautas, quienes, generosos, abren el mensaje y dan clic en el vínculo. Mientras que piensan que están realizando una obra de bien al donar, en realidad son víctimas del robo de su información confidencial.

3. Tarjetas de Felicitación que Traen Cosas Malas: Las tarjetas electrónicas a menudo son utilizadas por spammers y autores de código malicioso como carnada, conocedores de que muchos envían mensajes de salutación a través de estas tarjetas digitales. Al dar clic en el enlace o abrir el archivo adjunto, se descarga código malicioso en el sistema y lo infecta.

4. Publicidad dañina: Los cibercriminales utilizan falsos anuncios, promociones y descuentos para captar la atención de los internautas.

5. Resultados de Búsquedas de Compras Navideñas Contaminados: Los resultados de la búsqueda de ciertas palabras pueden contener código malicioso. Por ejemplo, el año pasado, los resultados de la búsqueda de la frase Christmas gift shopping (Compra de regalos de Navidad) generaban resultados maliciosos que llevaban a una amplia variedad de código malicioso.

6. Sitios Web con Alto Volumen de Tráfico Comprometidos: Los cibercriminales siguen a las masas, apuntan a sitios web que son populares y tienen mucho tráfico, especialmente durante la temporada navideña. Ejemplos de estas páginas son tiendas en línea, sitios de subastas y de comercio electrónico.

7. Tarjetas de Regalo Contaminadas: Los usuarios que llenaron encuestas en línea aparentemente inofensivas a cambio de tarjetas de regalo, efectivo, artículos de regalo o promociones especiales están en peligro por este tipo de ataque. La página de esta supuesta encuesta puede tratarse en realidad de un sitio de phishing, formando parte de un complot para robar información confidencial del usuario desprevenido.

8. Phishing de comercio electrónico: La estrategia para este tipo de ataque suele ser el envío a cientos de internautas de un mensaje de correo electrónico, aparentemente de una fuente confiable, que en realidad contiene un vínculo malicioso. Ese vínculo dirige entonces a los usuarios a un sitio Web imitado que parece real y legítimo pero que es falso. No es casualidad, por ejemplo, que eBay sea una de las tiendas en línea más populares del mundo y también el sitio en el que los criminales lanzan la mayoría de los ataques de phishing.

9. Mensajería que Entrega Troyanos: Los mensajes de populares compañías de mensajería que notifican la entrega de un paquete junto con una factura están infectados con troyanos. Los compradores en línea esperan la entrega de un paquete son objetivos seguros de este ataque.

10. Facturas de Compra para Transacciones Fantasma: Recibos falsos enviados por correo electrónico están infectados con código malicioso. Cuando los usuarios abren o dan clic en el vínculo malicioso, son inmediatamente vulnerables al robo de identidad. Incluso los usuarios que no esperan un recibo de compra en línea pueden abrir el archivo adjunto por curiosidad.

La temporada de dar regalos puede ser muy riesgosa, si tenemos en cuenta que los criminales cibernéticos aprovechan éste, el momento de ventas más alto del año, valiéndose de esquemas de ingeniería social y trucos para atraer a usuarios desprevenidos.(www.neomundo.com.ar)

Volver


-Secciones-

Actualidad >>

Deportes >>

Se llevó a cabo Pilar festeja Bolivia

Se realizó otro día pyme en San Fernando

Detectan nuevos aumentos durante la promoción del Bapro en su...

Contreras será el decimoctavo refuerzo de Tigre

Boca le ganó a Cerro Porteño en Asunción

Belgrano derrotó categóricamente al puntero CUBA en el torneo...

Economía >>

Información General >>

El precio del asado se multiplicó por 15 en la última década,...

El Gobierno condona deudas a empresas de La Rioja para impuls...

Supermercados congelan precios de marca propia en un contexto...

Encuentran a una beba abandonada dentro de un contenedor de b...

Encontraron el avión desaparecido, sumergido en una isla del ...

Comienza la restricción de camiones en las rutas y autopistas...

Espectáculos >>

Internacionales >>

Revocaron el sobreseimiento de El Polaco en la causa por viol...

“Canciones espirituosas” en el Cine Teatro York

El Cirque Du Soleil regresará al país en febrero con un nuevo...

Un muerto, derrumbes y temor en una isla frente a Nápoles por...

Hezbollah condena ataques en Cataluña que “difaman los princi...

Sube a 14 la cifra de muertos en los ataques en Barcelona y C...

Política >>

Policiales >>

El director nacional electoral dijo que “hacia finales de la ...

Vidal pidió a sus ministros que se centren en la "gestión" de...

Massa y Stolbizer se reunieron con diputados de 1Pais para di...

Un móvil de Gendarmería que perseguía a delincuentes, subió a...

Bullrich presentó en Tigre las embarcaciones de última genera...

Controlan el incendio de un Vehículo en Pacheco


COPYRIGHT © 2008 elcomercioonline.com.ar - Todos los derechos reservados.

Escribanos o envíenos sus sugerencias AQUÍ - por publicidad consulte AQUÍ