jump to navigation

El 25% de los gusanos y virus se transmiten a través del USB agosto 31, 2010

Posted by compupartesperu in Consejos para PCs, Seguridad en Internet.
add a comment

Uno de cada cuatro gusanos informáticos recientemente creado está diseñado para infectarse a través de conexiones USB, según un informa de la empresa experta en seguridad informática Panda Labs. Estos gusanos se copian entre ellos mismos en cualquier unidad que tenga la capacidad de alojar información, como son: Discos duros externos, cds, dvds, y claro USBs que es lo que más usamos para trasladar la información.

Y es este último dispositivo, el USB, el que mas traslada este tipo de malware, solamente alcanzado por el email.
La forma de ataque de estos gusanos siguen siendo las mismas de siempre, utilizando un archivo llamado Autorun.inf , que posibilita la ejecución automática de parte del contenido del dispositivo extraíble cuando este se conecta a un equipo. Mediante la modificación de dicho fichero se permite que el malware se copie automáticamente a un ordenador al conectar el dispositivo, quedando infectado y, a su vez, infectando a cada dispositivo nuevo que se conecte al mismo.

Una de las medidas más efectivas para frenar este tipo de propagación es desactivar el Autorun.inf , pero para que se efectiva tendría que hacerse con cada uno de los dispositivos que se conectan a un equipo, por lo que si un usuario introduce en el ordenador de la empresa un dispositivo privado, que no tiene desactivado este archivo, existiría siempre el peligro de infección.

A pesar de las preocupaciones que toman las empresas, un alto porcentaje sufren de infecciones, lo ideal será siempre tener buenos antivirus y complementos de estos para no sufrir daños o ataques.

Fuente: tecnologyc

El mouse, teclado y webcam pueden contener virus? agosto 4, 2010

Posted by compupartesperu in Consejos para PCs, Consejos para portátiles, Seguridad en Internet, Uncategorized.
add a comment

En una definición rápida: Los virus son archivos maliciosos, programados por usuarios con mala intención con el fin de afectar computadoras ajenas. El tipo más común de archivo malicioso es el Troyano (o Caballo de Troya), que se instala en las máquinas con el fin de robar información.

Los troyanos abren espacios en la computadora para que sea posible entrar desde lugares remotos y robar contraseñas y datos personales. Si los datos robados fueran utilizados para acceder a cuentas de email, los daños pueden ser “menores”, pero cuando son usados para robar una contraseña de banca virtual, todo se puede complicar.

Si crees que estas plagas cibernéticas pueden instalarse sólo en el disco rígido, estás muy equivocado. Algunos investigadores del Royal Military College de Ontario, Canadá, lograron desarrollar circuitos integrados para interfaces USB que permiten el robo de información de las computadoras.

Las PC de hoy reconocen los dispositivos conectados a los puertos USB sin problemas. Esos dispositivos son instalados rápidamente, debido al sistema Plug-and-play que Windows proporciona desde la versión 95. Si cambias el componente por otro del mismo modelo, la máquina lo reconocerá como si fuera el anterior.

Esto sería una gran ventaja, si no fuera que brinda una oportunidad para invasiones por la vía del hardware. Si cuando no te encuentras frente a la computadora, alguien cambia tu dispositivo por otro igual, seguramente pasará inadvertido.

Si este nuevo dispositivo contiene datos maliciosos, la información de tu computadora será enviada hacia servidores externos, de la misma manera que ocurre con los troyanos tradicionales.

Cualquier dispositivo USB programado puede ser una puerta abierta para invasiones de usuarios mal intencionados. Aunque no es necesario entrar en pánico, porque no cualquiera puede transformar teclados, mouses, webcams e impresoras en complejas trampas virtuales.

Lo mejor es comprar dispositivos en tiendas conocidas y confiables. Así evitarás la compra de productos que puedan haber sido modificados para almacenar información personal y enviarla a servidores externos. Además, presta atención a quien tiene acceso a tu computadora.

Más allá de estos recaudos, mantén los antivirus y firewalls actualizados, pues los archivos maliciosos tradicionales (software) todavía existen y son cada vez más distribuidos por emails, links falsos y tantas otras formas de proliferación.

fuente: informatica-hoy.com