[ad_1]

Los analistas de tendencias y de la industria están notando que los esfuerzos de los proliferadores no flaquearán. El año pasado fue el primer virus de teléfono móvil y la tecnología Bluetooth, por ejemplo, aumenta las amenazas de seguridad. El 35% de las Computer system en los EE. UU. están infectadas, mientras que las tasas en China e India alcanzan el 50%.

Los expertos en seguridad informan que el primer virus se propagó ya en 1981. Sin embargo, Fred Cohen escribió en su artículo seminal que el primer virus fue concebido el 3 de noviembre de 1983 como un experimento. Desde entonces, los virus y el malware han causado estragos en los sistemas informáticos de todo el mundo.

riesgos de net

Con la llegada de avances en la comunicación como Web, la telefonía móvil y Bluetooth (una tecnología de radio de corto alcance que simplifica la comunicación inalámbrica entre dispositivos como computadoras y teléfonos móviles. También tiene como objetivo conectar estos dispositivos a Online de forma rápida y sencilla) virus informáticos se han estado extendiendo expandiéndose a un ritmo alarmante. La desventaja de tales avances es que donde antes se infectaban pocas computadoras, ahora miles, si no millones, están a merced de los creadores de virus.

Las primeras amenazas desactivan el 10% de las computadoras infectadas

En 1987, una gran pink (ARPANET) utilizada por universidades y el gobierno de los EE. UU. fue infectada por un virus. Robert Morris, hijo de un investigador de seguridad informática de la Agencia de Seguridad Nacional, envió un código malicioso a través de ARPANET que afectó a alrededor del 10 % de los hosts informáticos conectados en ese momento, solo había 60 000 hosts conectados a la crimson. El código se reprodujo y se filtró a través de las computadoras de la purple En consecuencia, el tamaño de los archivos llenó las memorias de las computadoras, inhabilitando así numerosas máquinas.

Actualmente, en los EE. UU., un alarmante 66 % de las Laptop están infectadas con spy ware y un 35 % con virus. En la actualidad, aproximadamente 1210 millones de personas (Computer Industry Almanac) están conectadas a Internet, con millones de hosts informáticos chateando, intercambiando archivos, enviando correos electrónicos y, en common, comunicándose entre sí. ¿Te imaginas lo fácil que es propagar un virus o malware?

Un desarrollador de anti-adware informa que la tasa de infección de spy ware malicioso en las empresas es de alrededor del 7% y que el adware aparece en un asombroso 52% de las computadoras. 3-5% de las máquinas corporativas tenían keyloggers. En casa, los porcentajes son mucho más altos. El mismo desarrollador de anti-spy ware informa que el 66% de las Pc escaneadas por su herramienta en línea tenían un promedio de 25 entidades de adware infectadas cada una. Si las cookies se definieran como computer software espía, ¡la tasa aumentaría al 88%! Se encontró adware en el 64% de las computadoras. Los virus y troyanos, informa la compañía, se encontraron en el 7% y el 19% de las computadoras, respectivamente.

Por ejemplo, según Panda Software package, más del 50% de las Computer en India y China están infectadas con un virus. En los EE. UU. y el Reino Unido, la tasa es del 35%. En standard, esto significa que muchas personas siguen sin protección activa incluso hoy en día.

APRENDE MÁS SOBRE:  HTC HD2 - El teléfono de alta definición

La protección antivirus no es suficiente

En un estudio realizado por la empresa de seguridad Checkbridge, la empresa ejecutó 2 millones de mensajes de correo electrónico a través de tres famosos escáneres de correo electrónico. Ninguno de los programas probados detectó todos los virus. Las tasas de éxito del escáner oscilaron entre el 97 % y el 64 %. El director ejecutivo de Checkbridge también señala que, en muchos casos, el uso de dos escáneres al mismo tiempo no garantiza que se localizarán todos los virus en todo momento. Del mismo modo, muchos expertos en informática informan que el uso de dos o tres programas anti-spyware normalmente puede eliminar más del 95% del adware.

pilares de seguridad

¿Cómo puede proteger su sistema y sus datos en medio de tantas amenazas de seguridad de tantas fuentes diferentes?

Solo piense, el malware (código malicioso) existe desde hace casi 25 años. Cada año, millones de personas y empresas pierden cantidades significativas de dinero en forma de datos perdidos y, a menudo, irrecuperables. Para empeorar las cosas, algunos virus consumen los recursos del sistema y las conexiones a World wide web, lo que hace que sea imposible trabajar o jugar. Eso no incluye la frustración y la ira de no poder identificar la fuente del problema.

Uno de los primeros pasos para proteger su Computer es asegurarse de que el sistema operativo (SO) esté actualizado. Esto es elementary ya que los fabricantes de sistemas operativos, como Microsoft Home windows, actualizan continuamente las características de seguridad de sus productos para cubrir lagunas potenciales y reales.

En segundo lugar, su sistema debe estar ejecutando un software program antivirus actualizado. Asegúrese de elegir uno de los mejores en el mercado hoy en día: unos pocos dólares no lo arruinarán, pero un virus sí. Asegúrese de que el computer software antivirus se actualice regularmente (a veces incluso a diario) con correcciones para el propio motor y los archivos de la base de datos que contengan las últimas curas contra nuevos virus, gusanos y troyanos. El software program antivirus debe poder escanear correos electrónicos y archivos a medida que se descargan de World-wide-web para evitar que el malware llegue a su sistema.

Muchos usuarios emplean un tercer componente para la seguridad de su hogar y/o sistema informático: el application de firewall. Un buen sistema evita el uso no autorizado y el acceso a su computadora por parte de fuentes externas (por ejemplo, piratas informáticos o secuestradores) y le brinda protección adicional contra los troyanos y gusanos más comunes. Un firewall por sí solo no eliminará el problema de los virus, pero cuando se united states of america junto con las actualizaciones de su sistema operativo, su program antivirus y la información de processlibrary.com, le proporcionará más seguridad y protección del sistema.

Un cuarto componente de seguridad es la intervención handbook. Esta opción puede ser desalentadora para cualquier principiante, pero dicha intervención definitivamente lo ayudará a combatir los troyanos horteras que sus productos antivirus y spy ware predeterminados podrían no eliminar.

Me gustaría discutir dos herramientas que se pueden usar cuando todo lo demás falla: el Administrador de tareas nativo de Windows, que lo ayudará a enumerar todos los procesos que se ejecutan en su Computer system, y una buena biblioteca en línea que explicará para qué son esos procesos y si son legítimos o no. Eso sí, debes usar estas herramientas con precaución. Presione CTRL+ALT+SUPR para abrir el Administrador de tareas de Home windows, que lo ayuda a identificar la mayoría de los procesos que se ejecutan en su computadora esta es una función integrada del sistema operativo Windows. Revise los procesos uno por uno, luego busque los nombres de los procesos en una de las muchas bibliotecas de procesos disponibles: yo uso processlibrary.com, pero hay muchos otros, incluidos neuber.com, file.web y bleepingcomputer.com. En cualquier caso, estas bibliotecas son (generalmente gratuitas) directorios de información en los que se pueden realizar búsquedas.

APRENDE MÁS SOBRE:  ¿Puedes hacer que un hombre se enamore de ti? - Lo único que puede hacer que se enamore de ti.

Con esta información, puede identificar de inmediato posibles nuevas amenazas que puedan haber ingresado a su sistema. Las definiciones lo ayudarán a cubrir ese período de tiempo hasta que sus proveedores de application antivirus y antispyware favoritos actualicen sus escáneres. Una vez que lo haya identificado, simplemente busque el proceso en la foundation de datos de processlibrary.com y obtendrá una definición precisa y consejos sobre qué hacer.

Combata el adware, el adware y otras formas de malware

En algunos casos, no es tan fácil detectar que el software package espía y las formas de malware relacionadas están instaladas en su sistema.

Otras veces, notará casi de inmediato cambios en su navegador web que no realizó. Estos cambios incluyen barras de herramientas que no deseaba instalar, diferentes configuraciones de la página de inicio o cambios en la configuración de seguridad y la lista de favoritos.

Otros signos de software program espía son las ventanas emergentes de anuncios que no tienen nada que ver con el sitio world-wide-web que está visitando. Muchos de estos anuncios suelen estar relacionados con la pornografía, los emoticonos o los optimizadores de rendimiento/seguridad y no se muestran como normalmente se muestran en los anuncios legítimos. Los anuncios también pueden aparecer cuando no está navegando por Net. El software espía no solo es una molestia, sino que también ralentiza el rendimiento del sistema, aumenta el tiempo de inicio, acapara su conexión a World-wide-web y, en ocasiones, provoca fallas en el sistema.

Debe instalar un paquete de software package anti-spyware. Hay algunos buenos por ahí, y muchos expertos incluso llegan a sugerir instalar dos o tres, ya que un solo paquete puede no ser lo suficientemente poderoso para encontrar todas las entradas y cambios en su registro y otros archivos creados por spyware. Dicho malware se instala en su sistema como cualquier otra aplicación y deja rastros de sí mismo en los archivos de registro y otros lugares de su sistema. Anti-Adware busca estos rastros y los elimina.

Además, ten cuidado con lo que descargas de World-wide-web. Asegúrese de conocer las fuentes de las que está descargando cosas, e incluso aquí, debe tener mucho cuidado. Por ejemplo, no todas las empresas que afirman que su application contiene adware en realidad solo ofrecen adware. Siempre existe la posibilidad de que el program espía esté disfrazado en el programa. Asegúrese de leer la política de privacidad y el acuerdo de licencia. Los cortafuegos también deberían ser de gran ayuda en la lucha contra el adware y el malware.

APRENDE MÁS SOBRE:  Bufandas - Los orígenes de la bufanda tradicional

Nuevas formas de amenazas a la seguridad

Los autores de malware y los piratas informáticos siempre buscan nuevas formas de interrumpir el funcionamiento ordinary de su sistema y, lo que es peor, robar sus datos privados. La falsificación de solicitud entre sitios (CSRF) es una forma de ataque a un sitio world-wide-web, también conocida como conducción de sesión. Según los principales expertos en seguridad (por ejemplo, Jeremiah Grossman), esta forma de ataque, aunque rara, es un «gigante dormido».

Aquí hay un extracto que explica qué CSRF se toma de una excelente pregunta frecuente sobre CSRF: «La falsificación de solicitud de sitios cruzados (también conocida como XSRF, CSRF y falsificación de referencias de sitios cruzados) funciona al explotar la confianza que un sitio tiene para el usuario. Las tareas del sitio generalmente están asociadas con URL específicas (ejemplo: [http://site/stocks?buy=100&stock=ebay]) permite realizar determinadas acciones a petición. Si un usuario inicia sesión en el sitio y un atacante engaña a su navegador para que realice una solicitud a una de estas URL de tareas, la tarea se ejecutará y se registrará como el usuario que inició sesión. Por lo typical, un atacante incrusta código HTML o JavaScript malicioso en un correo electrónico o sitio net para solicitar que se ejecute una «URL de tarea» específica sin el conocimiento del usuario, ya sea directamente o mediante un error de secuencias de comandos entre sitios. La inyección a través de lenguajes de marcado ligeros como BBCode también es totalmente posible. Este tipo de ataque es bastante difícil de detectar, lo que puede llevar a que un usuario discuta con el sitio web o la empresa sobre si las acciones compradas el día anterior fueron iniciadas por el usuario después de que el precio cayera». Haga clic aquí para leer las preguntas frecuentes completas

Entonces, ¿cuál es la solución? La solución es trabajar duro para minimizar las amenazas a la seguridad mediante el uso de las herramientas adecuadas y exigir que los sitios world-wide-web que utiliza habitualmente adopten un enfoque similar.

[ad_2]

Por Julieta

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *