:: Enlaces Patrocinados - Publicidad ::

Cómo evitar que los virus cifren la información de tu PC

11 11 2016

El pasado año 2015, el ransomware duplicó su volumen de infección con respecto al año anterior y en el presente 2016 sigue aumentando, habiendo crecido en lo que llevamos de año, un 14% respecto al 2015.

El ransomware, que se está convirtiendo por méritos propios en la mayor amenaza de internet actualmente, es uno de los tipos de virus malicioso más dañinos, ya que cifra (encripta) toda su información y le solicita el pago de un rescate si quiere recuperar sus datos.

El conocido popularmente como “virus de la Policía” fue uno de los primeros ransomwares que se hicieron famosos debido a su masiva capacidad de infección en nuemerosos PCs. Este ransomware en concreto no cifraba la información de los usuarios, sino que “únicamente” bloqueaba el ordenador de las víctimas y haciéndose pasar por la Policía, informaba de que debido a haber visitado sitios web inadecuados, la Policía había bloqueado su ordenador y debía pagar una multa para desbloquearlo. Muchos usuarios picaron en la trampa… cosa que nunca se debe de hacer.

Pero los delincuentes han ido sofisticando cada vez más los virus ransomware y en la actualidad, no solamente bloquean los equipos informáticos, sino lo que es más grave, encriptan la información de los usuarios, solicitando el pago de un rescate si quieren recuperar los datos y, por lo que sabemos, en la mayoría de casos el pago del rescate, ni siquiera garantiza que los delincuentes vayan a entregar la solución a sus víctimas tras recibir el pago.

Además, algunas variantes se han ido haciendo cada vez más agresivas y no solamente cifran los datos, sino que amenazan con hacer públicos los archivos e imágenes de los usuarios, o bien ponen una cuenta atrás y cada hora que pasa y la víctima no paga el rescate, van borrando 1.000 archivos, etc.

En Europa, España se encuentra actualmente en el tercer puesto en cuanto a número de afectados por los virus ransomware y esta cifra va en aumento cada día. Inicialmente, los virus ransomware se dirigían a usuarios particulares, pero viendo el mayor potencial económico de otro tipo de víctimas, en la actualidad se está dirigiendo indistintamente a particulares, empresas, hospitales, empresas suministradoras de agua, gas, electricidad…, comisarías de Policía e incluso a principios de mayo de este mismo año, el propio Ministerio del Interior español fue víctima del ransomware.

En España ha habido intensas campañas de ransomware a través de falsos e-mails suplantando al servicio postal de Correos España (o falsas facturas de Endesa, Ibedrola, Telefonica…), informando de que hay un paquete pendiente a su nombre, con un link de seguimiento en el que al pinchar el usuario, le dirige a una web que sigue emulando a Correos, en la que se insta a la víctima a abrir o descargar un archivo con más información sobre su envío. Si la víctima sigue las indicaciones y ejecuta el archivo, el ransomware actúa en el ordenador, encripta la información y muestra un mensaje con instrucciones para realizar el pago del rescate y recuperar así sus datos.

Este tipo de campañas suelen ser muy efectivas, debido a que utilizan el gancho de hacerse pasar por empresas o entidades que resultan muy confiables para los usuarios, lo que hace más probable que caigan en el engaño y sean infectados por ransomware, consiguiendo así una gran cantidad de víctimas.

Solución a los virus ransomware

Los intentos de recuperar los archivos por su cuenta en el caso de las víctimas, son algo prácticamente inviable, ya que los ciberdelincuentes utilizan métodos de cifrado super potentes que hacen prácticamente imposible la recuperación si no es con la clave que ellos entregan (sólo a veces) a las víctimas que realizan el pago del rescate.

Por ello, la única solución es la prevención, instalando en los equipos una licencia del software de seguridad RANSOMWARDIAN, el método de protección frente al ransomware que están utilizando las grandes empresas de seguridad informática e instituciones para evitar ser víctimas del ransomware.

Los usuarios de RANSOMWARDIAN reciben actualizaciones automáticas diariamente para estar protegidos frente a las nuevas amenazas ransomware que van surgiendo.




Eliminada una de las mayores redes de Spam

24 07 2012

La ”Botnet Grum” “por fin ha sido eliminada”, dijo Atif Mushtaq, de la firma de seguridad informática estadounidense FireEye, con sede en California.

Una ”botnet”, también conocida como ”ejército de ordenadores zombies”, es una red de computadoras conectadas a internet que interactúan para llevar a cabo una tarea de distribución, como el envío de spam o de virus a otras computadoras en la web.

Según los expertos en seguridad informática, las ”botnets”, que suelen involucrar a las computadoras de los hogares, representan la mayor amenaza para internet actualmente.

La desactivación de la ”Botnet Grum” se debió al trabajo conjunto de FireEye, el grupo de seguridad informática británico Spamhaus Project, y la firma rusa Computer Security Incident Response Team, conocida como CERT-GIB, dijo Mushtaq en un blog el miércoles.

“Todos los servidores conocidos de comando y control están muertos, dejando a sus ”zombies” huérfanos”, agregó Mushtaq. Señaló que los investigadores trabajaron para acabar con la operativa de los servidores activos en Holanda y Panamá.

Pero según el experto, la operación de spam se trasladó a nuevos servidores en Ucrania después de que los de Panamá fueran desactivados. “Ucrania ha sido un refugio para los ”pastores” (artífices del botnets) en el pasado y el cierre de servidores nunca ha sido fácil”, dijo Mushtaq.

Pero con la ayuda de Spamhaus, CERT-GIB y un “investigador anónimo”, “todos los seis nuevos servidores en Ucrania y el servidor original ruso fueron desactivados desde hoy, 18 de julio”, dijo Mushtaq. Según los investigadores, las botnets habían estado utilizando hasta 120.000 computadoras infectadas ”zombies” para enviar spam diariamente.

“Después de la operación (del miércoles), este número se ha reducido a 21.505”, dijo Mushtaq. “Espero que una vez que las plantillas de spam expiren, el resto del spam se desvanecerá también”. Mushtaq consideró que el esfuerzo de colaboración para acabar con Grum envía un “fuerte mensaje a todos los spammers”.




Más de 360.000 usuarios se quedarán sin navegar por la red a partir de julio

28 05 2012

Sus ordenadores fueron infectados por un coligo malicioso creado por una red de cirbercriminales de Europa del Este.

El software instalado en los equipos modificaba las pautas de acceso a Internet de los ordenadores (el fichero hosts, entre otros) desviándoles hacía otros sitios mientras bloqueaba el acceso a servicios de seguridad online como empresas desarrolladoras de antivirus.

Así los usuarios accedían a lugares desconocidos cuando introducían una dirección correcta en su navegador o bien todo el tráfico era monitorizado mostrando de vez en cuando pop-ups emergentes. Los piratas habían procurado que los usuarios no pudieran percatarse de estar infectados por lo que evitaban, como si hacen otros “competidores”, que esos errores en la navegación fueran permanentes y eran solamente ocasionales.

El FBI detectó que todo el tráfico de esos equipos pirateados pasaba por una dirección web y que desde ese se redirigía hacía los sitios correctos o aquellos otros que les habían contratado sus servicios (desde empresas legales a otros lugares de spam, programas piratas, falsos antivirus…).

Según las fuentes policiales estadounidenses, estos cibercriminales habían ganador más de 14 millones de dólares desde que iniciaron sus actividades “redirigiendo tráfico” hacía esos lugares.

Cuando fue detenida parte de la red, el FBI “limpió” el portal que monitorizaba el tráfico advirtiendo a los más de 550.000 propietarios de los equipos pirateados que debían limpiar sus equipos. Sin embargo, cinco meses después cerca de 360.000 equipos siguen aún conectados a ese servidor y el FBI ha advertido que lo cerrará el 1 de julio.

El FBI aconseja que los usuarios que tengan el temor de que pudieran haber sido victimas de esa infección que se dirijan al portal www.dcwg.org y realicen las pruebas que allí se indican para limpiar su equipo.

Aquellos que no limpien su equipo antes del 1 de julio se encontrarán que no podrán navegar ya que una vez cerrado el servicio el equipo se quedará colgado esperando una respuesta del servidor DNS que alojaba el sitio pirata.




Las 5 leyendas urbanas de la seguridad en la informatica

4 11 2010

La industria de la seguridad tiene sus propias leyendas urbanas: mitos que se hacen populares, perduran en el tiempo y acaban siendo considerados como verdades universales.

Panda Security ha preguntado a su comunidad, a través de Facebook y Twitter principalmente, cuáles son los mitos que les viene a la cabeza cuando se habla de empresas de seguridad antivirus, y éste es el top de leyendas urbanas recibidas junto con sus argumentos:

1. Las compañías antivirus son las que hacen los virus. Este mito ha acompañado a Panda Security durante los 20 años de historia de la compañía, y seguro que a más empresas del sector. Esta afirmación es absurda, sobre todo si tenemos en cuenta que recibimos cada día más de 55.000 virus nuevos y diferentes. Y si fuera verdad, ya habría saltado el escándalo en los más de 20 años que el sector lleva protegiendo a los usuarios.

Uno de los problemas que la industria ha tenido que resolver a lo largo del tiempo es cómo poder asumir la carga de trabajo de procesar la cantidad creciente de amenazas informáticas para mantener protegidos a nuestros usuarios.

2. Las compañías de seguridad contratan a hackers. Lógicamente, no podemos hablar en nombre de toda la industria, pero en Panda Security este tema siempre nos ha preocupado mucho y nunca hemos contratado a sabiendas hackers que hayan estado “en el lado oscuro”.

Sí contratamos (y siempre estamos buscando) a hackers “blancos”. Una variación de este mito es que hay que ser ingeniero informático para dedicarse a la seguridad, que es falso. Los perfiles de los profesionales que trabajan en Panda son muy variados: ingenieros, matemáticos, físicos, formación profesional, autodidactas, etc. Lo que tienen todos en común es que sienten un especial interés, auténtica pasión en muchos casos, por la seguridad informática.

3. No existen virus para Mac, Linux o plataformas móviles. ¡Ya nos gustaría a todos! La percepción que se tiene es que no hay riesgo ni peligro para estos usuarios, ya que los virus se hacen sólo para plataformas Windows.

La realidad es que sí hay virus para todas estas plataformas. La diferencia estriba en la cantidad de amenazas informáticas que circulan si lo comparamos con Windows. Explicarlo es fácil: un hacker busca el beneficio económico. Si lo que quiere es llegar al máximo número de gente posible para conseguir más potenciales víctimas a las que robarles posteriormente, ¿cuál sería el blanco ideal? ¿Una plataforma con 10 millones de usuarios, u otra con 500 millones? La respuesta es obvia.

4. Hace falta saber mucho para ser hacker, desarrollar virus, entrar en los sistemas… En algunos casos, sí; en otros, no. Hace algunos años era bastante costoso desarrollar virus, gusanos, troyanos, etc., y sí hacía falta tener conocimientos técnicos.

De hecho, muchos de los hackers comenzaban “jugando” mientras aprendían, y llegaban a tener realmente mucho dominio de diferentes lenguajes de programación, protocolos de comunicación, etc.

Hoy en día no es necesario, y un caso reciente lo hemos visto con Operación Mariposa, donde los autores tenían conocimientos muy limitados. Y esto sucede porque se venden a través de Internet kits que permiten a “aprendices” generar malware y configurarlo sin necesitar prácticamente experiencia.

No nos atreveríamos a afirmar que cualquiera puede hacerlo, pero con un poco de dedicación e idea, sí, se puede construir –por ejemplo- una red de bots capaz de infectar a 13 millones de ordenadores en todo el mundo.

5. El trabajo tecnológico es para hombres. Esta presunción también es frecuente, y falsa. La realidad en Panda Security es muy distinta: más del 30% son mujeres, muchas de ellas ocupan puestos en áreas técnicas y en dirección. Y tiende a crecer, ya que cada vez más son las féminas que se preparan adecuadamente para sectores como el de la seguridad informática.

Saludos amigos!!! NoticiasTecnologicas.com




Más del 80% de los ordenadores zombies del mundo son

15 01 2010

Se cuentan por millones y son (y seguirán siendo en 2010) uno de los principales instrumentos de los ciberdelincuentes, que este año pondrán su punto de mira en las redes sociales y Windows 7. Rootkits y estafas por phising seguirán sofisticándose durante este año.

Los datos que maneja el laboratorio de G Data muestran que este año se sofisticarán dos de sus herramientas clásicas, los rootkits (aplicaciones para controlar los sistemas afectados de forma remota), cada vez más complejos y difíciles de detectar; y el phising, que irá poco a poco dejando de ser masivo para adaptarse en fondo y forma a su víctima (se conoce como “spear phising”): estafas dirigidas a los empleados de una determinada empresa u organización, sólo a un determinado departamento, o incluso a personas concretas a partir de, por ejemplo, la información obtenida en las redes sociales en las que participa.

Redes de zombies y servidores web débilmente protegidos

Las redes de ordenadores zombies, desde las que se pueden programar envíos masivos de spam o ataques contra servidores, están formadas en aproximadamente un 80% por equipos que pertenecen a usuarios particulares. “Es imprescindible concienciar y sensibilizar a los internautas de la necesidad de utilizar un antivirus y mantenerlo actualizado para proteger el ordenador y limitar la herramienta principal de los ciberdelincuentes”, afirma Jorge de Miguel, responsable de G Data Iberia.

También se incrementará el número de ataques que nacen desde servidores web previamente capturados por los cibercriminales, especialmente sitios con contraseñas débiles y agujeros de seguridad, y los ataques conocidos como “drive by download”, que infectan de forma masiva a aquellos internautas que acceden a un sitio determinado aprovechando agujeros brechas de seguridad del navegador y que pueden hacerse con el control de los equipos sin el conocimiento del usuario.

En el punto de mira de los cibercriminales en el 2010:

· Redes sociales y web 2.0. La web 2.0 ofrece al internauta infinitas posibilidades de interacción y acceso a todo tipo de servicios (a planificación de rutas, juegos en línea, redes sociales, radio online, herramientas ofimáticas…) gracias al uso sofisticadas técnicas de desarrollo web que producen un flujo constante de datos sin necesidad de “refrescar” con un clic la propia web. Lamentablemente, ninguna aplicación está libre de contener algún error de programación o vulnerabilidad que no pueda ser utilizada para la distribución de malware. Desde principios de 2009, el gusano Koobface ha hecho un intensivo uso de Facebook, MySpace y otras redes sociales para propagarse entre sus usuarios y en 2010, la estrategia de los cibercriminales pasará sin duda por explotar las infinitas posibilidades de las redes para sus fines, contando en numerosas ocasiones con la “colaboración” de aquellos usuarios que facilitan sin preocupación sus datos personales.

· Windows 7. Desde su introducción en octubre de 2009 ha recibido pocas críticas, pero si nos ceñimos al terreno de la seguridad podemos decir que ha sacrificado determinadas funciones para mejorar la usabilidad y conseguir un producto más sencillo e intuitivo, reservando sus principales mejoras para las versiones de empresa. Los creadores de malware pondrán a Windows 7 en el centro de la diana durante 2010 adaptando técnicamente las amenazas al nuevo sistema operativo.

· La expansión de los servicios de computación en la nube (cloud computing) están atrayendo a los cibercriminales con el objetivo de acceder a servidores repletos de datos, en ocasiones compartidos por diferentes compañías.




¡¡¡Peligroso troyano especializado en asaltar cuentas bancarias y tarjetas de credito!!!

23 11 2009

Trojan.Win32.Sasfis.vbw se presenta como falsa una petición de pago

Los expertos de G Data Security Labs previenen contra una nueva oleada de malware – spam que persigue a los titulares de tarjetas de crédito y usuarios de banca online.

Desde el miércoles 18 de noviembre se han enviado millones de mensajes de correo electrónico con falsas peticiones de pago. En estos correos se solicita a clientes de banca online que abonen una cantidad pendiente de pago o bien que utilicen una herramienta adjunta para declinar dicho abono.

El adjunto “module.zip” contiene un archivo ejecutable que instala un troyano en el PC con el objetivo de registrar los números de tarjetas de crédito y de acceso a banca online. Además, el Trojan.Win32.Sasfis.vbw se conecta a servidores en Ucrania y Estados Unidos para descargar la información e instalar nuevo malware. Se han enviado estas falsas peticiones de pago en nombre de multinacionales como Microsoft, Citrix, Delta Airlines, Starbucks, Yahoo, Novell, Negro & Decker o Avis.

Pantallazo de una petición de pago fraudulenta

El modus operandi

La víctima recibe un correo electrónico con una solicitud de pago emitida por alguna empresa multinacional sobradamente conocida, entre ellas Microsoft, NBC Universal, Black & Decker, Steinway & Sons, Airways, Delta o Avis.

El correo electrónico incluye un programa adjunto llamado «modulo.exe» en un archivo zip que el usuario debe ejecutar para cancelar el mencionado pago. El archivo en cuestión resulta ser un caballo de troya que se introduce en el sistema, ejecuta operaciones en un segundo plano y facilita la descarga de nbuevo código malicioso. Una función como puerta trasera pondrá el equipo bajo el control de los estafadores, que podrán utilizarlo para todo tipo de actividades ilegales.




Cuidado con los emails peligrosos, simulan venir del ministerio de economia

10 08 2009

El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha alertado sobre la circulación de correos electrónicos fraudulentos que simulan provenir del Ministerio de Economía y Hacienda en los que se insta al usuario a rellenar un formulario para que pueda recibir un reembolso por unos impuestos que no existen.

Según ha explicado el Inteco, se trata de correos fraudulentos y, en caso de que el usuario facilite sus datos bancarios, “no sólo no recibirá la devolución económica que se le ha comunicado, sino que puede perder dinero de su cuenta”.

Para evitar este tipo de fraudes electrónicos la solución es, según se publica en la página web del Inteco, seguir las recomendaciones básicas de seguridad, consistentes en no abrir ficheros ni seguir enlaces de correos de remitentes desconocidos “por muy alarmantes o llamativos que sean sus asuntos” y si se sospecha de la veracidad del mensaje, contrastar la información en otra fuente.

En este caso concreto, ha señalado , el Ministerio de Economía y Hacienda ha alertado rápidamente a través de su de este intento de engaño y recuerda a los usuarios que ni el departamento ministerial ni la Agencia Tributaria solicitan información confidencial, números de cuenta o números de tarjeta de los contribuyentes por correo electrónico.

Asimismo, el Inteco ha reiterado que este correo ‘phishing’ tiene como objetivo engañar al usuario para que facilite sus datos bancarios y así poder robar fácilmente dinero de la cuenta del usuario.

ACTUACION DE LOS CIBERDELINCUENTES

Al mismo tiempo, ha explicado que dentro de la forma de actuar de los ciberdelincuentes en las que “aprovechan cualquier excusa para engañar al usuario”, la vía para obtener los datos bancarios no es a través de un falso correo que simule provenir del banco y en el que se comuniquen fallos informáticos, ni una ficticia ganancia en la lotería, sino que el mencionado correo electrónico aprovecha un falso reembolso económico por unos impuestos que no existen.

Por este motivo, ha recomendado a todos los usuarios que a la hora de efectuar cualquier operación bancaria por internet sigan los consejos de seguridad de comercio electrónico del Inteco y consulten el artículo de la Oficina de Seguridad del Internauta sobre cómo verificar la legitimidad de un sitio web para comprobar la legitimidad del sitio.




¡Cuidado! Posible gusando en un mail de McDonals Falso

10 12 2008

PandaLabs, el laboratorio de detección y análisis de malware de Panda Security, ha detectado un falso correo que, simulando ser una promoción de Navidad procedente de McDonald´s, es en realidad un cebo para distribuir el gusano P2PShared.U.

El asunto del correo es:”Mcdonalds wishes you Merry Christmas!” (McDonald´s te desea Feliz Navidad). En el cuerpo del mensaje puede leerse lo siguiente:

“McDonald’s is proud to present our latest discount menu.
Simply print the coupon from this Email and head to your local McDonald’s for FREE giveaways and AWESOME savings.”

(McDonald´s se enorgullece de presentar nuestro último menú descuento.

Simplemente imprime el cupón de este email y ve a tu local McDonald´s para conseguir regalos gratis y ahorrar dinero).

Para dar más validez a los mensajes, la dirección desde la que se envía tiene el dominio “mcdonalds.com”. Además, el mail cuenta con un menú desplegable que da la opción de elegir el país en el que se va a disfrutar de la supuesta promoción, algo muy adecuado si se quiere hacer creer que el mail procede de una multinacional como McDonald´s.

Existe otra variante de correo electrónico utilizada por este código malicioso para distribuirse. En este segundo caso, el asunto es “You have recieved a Hallmark E-Card from your friend” (Has recibido una E-tarjeta Hallmark de tu amigo).

En el cuerpo del mensaje, de nuevo, se incita al usuario a descargarse y ejecutar el archivo adjunto en el email, con la excusa, esta vez, de que así podrá ver la tarjeta que le han enviado.

En ambos casos, si el usuario hace caso al email y descarga el supuesto cupón, e intenta abrirlo, en realidad, estará ejecutando una copia del gusano P2PShared.U que se instalará en su ordenador.

Una vez en el ordenador, este gusano enviará nuevos mails a otros usuarios con el mismo asunto y la misma apariencia.

Además, se copiará en la carpeta de archivos compartidos de varios programas P2P (programas como el eMule, LimeWire, morpheus, etc.) con nombres atractivos y de distinto tipo desde software de seguridad, programas de edición de imagen, cracks de programas, etc. De esta manera, cuando un usuario crea estar descargando alguno de estos programas a través de una de estas redes, en realidad, se estará descargando una copia del gusano




Curso para Cuerpos y fuerzas de seguridad, para combatir la ciberdelicuencia

27 11 2008

Cybex imparte el segundo curso de EnCase Forensics, el programa estrella en investigación forense informática.

Cybex, firma de referencia en investigación del fraude empresarial y económico en entornos virtuales, organiza e imparte del 24 al 27 de noviembre el curso de EnCase Forensic II en el centro BCMadrid. Este curso, dirigido a Fuerzas y Cuerpos de Seguridad, y certificado oficialmente por Guidance, va a dar a conocer el funcionamiento y las utilidades del software EnCase Forensic, referencia de la industria para análisis forense de medios digitales.

El aumento de los delitos cometidos a través de las nuevas tecnologías se ha incrementado exponencialmente a medida que su uso se ha extendido en la sociedad.

Conceptos como phising, piratería, código malicioso, spam, fuga de información, y delitos como ciberterrorismo o las webs de pederastia, se han vuelto habituales en los medios, reflejando una realidad diaria que debe abordarse desde nuevos ángulos. Los Cuerpos y Fuerzas de Seguridad deben prepararse para realizar investigaciones complejas y a gran escala en entornos digitales. De esta forma, podrán identificar, prevenir y perseguir el cibercrimen en todas sus manifestaciones.

El curso de Cybex sobre EnCase Forensic capacitará a policías y guardias civiles para realizar técnicas avanzadas de búsqueda de pruebas electrónicas, uso de librerías hash en las investigaciones y elaboración de informes de resultados con las pruebas encontradas. Cuerpos y Fuerzas de Seguridad en todo el mundo utilizan y se benefician de la potencia de EnCase Forensic.

Cybex se ha convertido, desde su fundación en el año 2000, en la principal empresa de consulta para procesos relacionados con la gestión y obtención de pruebas electrónicas y su admisibilidad en procedimientos judiciales. Proporciona sus servicios especializados a bufetes de abogados, corporaciones, empresas, gobiernos, y fuerzas y Cuerpos de Seguridad del Estado.

Cybex posee también un Centro de Competencias en Defensa y Seguridad Nacional que mediante acuerdos establecidos con diferentes organismos, reúne a equipos multidisciplinares integrados por personal de sus laboratorios, personal de I+D y profesionales procedentes de alianzas estratégicas internacionales.

http://www.cybex.es/




El 31% de las webs infectadas en todo el mundo, estan en china

13 08 2008

Una empresa de seguridad informática puso la voz de alerta diciendo que los cibercriminales aprovechan los grandes eventos para atacar más víctimas.

China alberga casi un tercio de las páginas web infectadas en el mundo, y los internautas presentes en el país por los Juegos Olímpicos deben mantenerse en alerta máxima, recomendó el martes la sociedad de seguridad informática Sophos, empresa que también desarrolla software antivirus.

Según el informe semestral de seguridad de la sociedad, China se encuentra en la segunda posición de los países más afectados por webs infectadas, después de Estados Unidos y antes que Rusia y Alemania.

En el primer semestre de 2008 albergaba 31,3% de webs infectadas por “malware” (softwares nocivos tipo virus, spyware, troyanos) en el mundo. En 2007, China se encontraba en la primera posición de la clasificación, con un 53,9% de las páginas infectadas del mundo, recordó Sophos.

“Los cibercriminales, hackers o spamers no dudan en expoliar los grandes acontecimientos mediáticos, ya sea políticos, medioambientales o deportivos, para intentar que sus víctimas cliquen accidentalmente sobre sus enlaces, llegando así a páginas infectadas que les descargan programas nocivos”, advirtió Sophos en un comunicado.

“Los visitantes virtuales de los Juegos no deben olvidar las medidas de seguridad elementales al acceder a internet a través de los canales wi-fi de internet cafés u hoteles (…), o cuando utilicen sus ordenadores, PDAs, o teléfonos de tercera generación”, recordó al grupo.

Entre las normas de prudencia, Sophos recomienda desactivar los “derechos de administración cuando se conecta a internet” así como todas las opciones inalámbricas (tipo Bluetooth) desde que se deja de utilizarlas, comprobar que el antivirus “esté perfectamente puesto al día”, disponer de un cortafuegos personal activado para bloquear cualquier acceso no autorizado al ordenador, o nunca dejar el ordenador o el teléfono sin vigilancia.







¿Le gusta nuestro blog? Síganos :)