Cómo detener 11 amenazas ocultas a la seguridad  

Escrito por Tony Bradley el 3 • Mayo • 2010

Software antivirus y un firewall no garantizan su seguridad por sí solos. Aquí le decimos cómo evitar la última cosecha de ataques sigilosos e intentos maliciosos para robar sus datos.

¿SABE CÓMO DEFENDERSE DEL SCAREWARE? ¿Qué tal de mensajes de texto con troyanos? ¿O de recolección de datos en redes sociales? 

Los hackers son personas versátiles y sus métodos están continuamente evolucionando para adaptarse a la forma en que utilizamos nuestras computadoras hoy en día. Nuevas estrategias de ataque permiten a los malos estar un  paso delante del software de seguridad y obtener lo que desean, aun cuando se trata de usuarios de PC cautelosos y bien informados.

No permita que eso le suceda. Continúe leyendo y encontrará las descripciones de 11 de las más recientes y malignas amenazas de seguridad,  así como nuestros consejos sobre cómo detenerlos.
URLs cortos

La mayoría de los tweets y muchos otros mensajes electrónicos incluyen enlaces que han sido reducidos por servicios como Bit.ly, Tr.im y Goo.gl. Los alias de estos URL son útiles pero también representan un riesgo: dado que URLs cortos no dan información sobre el destino,  los agresores  pueden explotarlos para mandarlo a sitios maliciosos.

Utilice un cliente para Twitter: Programas como TweetDeck (find.pcworld.com/62924) incluyen opciones en su configuración para mostrar vistas previas de los URL reducidos. Con esta opción habilitada, al dar clic en un tweet aparecerá una pantalla que muestra el título de la página de destino, el URL completo y un registro de cuántas personas han dado clic en ese enlace. Con esta información a su disposición usted puede tomar una decisión informada y decidir si da clic y visita el sitio.

Instale un plug-in para la vista previa de URLs: Muchos plug-ins y servicios de varios navegadores tienen una función de vista previa similar. Cuando crea una dirección reducida con el servicio Tiny-URL, por ejemplo, puede elegir una opción para crear una versión de vista previa para que los destinatarios puedan ver a dónde los dirige antes de dar clic. También, si está considerando visitar un enlace de TinyURL,  puede habilitar el servicio de vistas previas (tinyurl.com/preview.php) para ver el URL completo. Para que las vistas previas de TinyURL funcionen, debe tener las cookies habilitadas en su navegador.

ExpandMyURL (expandmyurl.com) y LongURLPLease (
www.longurlplease.com) proveen plug-ins o aplicaciones para navegadores Web que verifican la seguridad de los URL completos detrás de los URLs reducidos de la mayoría de los servicios de abreviación de URLs. En vez de cambiar los URLs diminutos a las versiones completas, ExpandMyURL revisa los sitios de destino en segundo plano y marca los URL cortos si son seguros.

Goo.gl, el servicio para acortar URLs de Google, da seguridad al revisar automáticamente el URL de destino para detectar e identificar sitios Web maliciosos y advierte al usuario si el URL corto puede ser un problema de seguridad. Desafortunadamente, Goo.gl tiene aplicaciones limitadas ya que sólo trabaja a través de otros productos y servicios de Google.

Recolección de datos de su perfil

Algunos de los detalles personales que podría compartir en redes sociales, como su escuela, ciudad natal o cumpleaños, son muchas veces los mismos elementos que se usan en las preguntas “secretas” de seguridad en bancos y sitios Web. Un agresor que recolecte suficiente de esta información puede obtener acceso a sus cuentas más importantes.

Revise su configuración de privacidad en Facebook: Después de haber registrado su cuenta de Facebook, dé clic en Configuración en la barra de menú y seleccione Configuración de privacidad.
La configuración de Privacidad de Facebook le permite elegir quién puede ver su información personal. Usted puede esconder sus detalles de todos excepto sus amistades en Facebook (nuestra recomendación), y dejar que los miembros de sus redes lo puedan hacer también o abrir las compuertas y que todo el mundo pueda ver su información.

No acepte peticiones de amigo de extraños: Es probable que de vez en cuando reciba peticiones de amigo de alguien que no conoce. Si va en serio proteger su información personal, no debería aceptar dichas invitaciones.

Comparta con precaución: Considere borrar información valiosa, como su fecha de nacimiento o su lugar de origen, de su perfil.  También debería pensarlo dos veces antes de participar en encuestas de Facebook y cadenas, aunque parezca inocente y divertido compartir su cereal favorito para el desayuno, el primer concierto al que asistió o dónde conoció a su esposa, un intruso armado con suficientes de estos datos puede asumir su identidad.
Impostores en las redes sociales

Si usted está conectado con alguien en Facebook, LinkedIn, Twitter o alguna otra red social, probablemente es porque conoce y confía en esa persona. Los impostores, sin embargo, pueden tomar control  de la identidad en línea de su amigo y aprovecharse de esa confianza.

Tenga cuidado con estafas de sus “amigos”: Los intrusos pueden secuestrar las cuentas de alguno de sus amigos online usando malware, phishing y otras técnicas y luego usar la información obtenida para mandarle spam, robarle información personal o sacarle algo de dinero. Una vez que los ladrones hayan impedido que su amigo acceda a su cuenta, puede que le manden una nota diciendo “¡Ayuda! Estoy en Londres y me robaron la cartera. ¿Podrías mandarme algo de dinero para un boleto de avión?”. También podrían recomendarle dar clic en enlaces que les permitirán infectar su computadora o hacerse de su cuenta.
Espionaje Web

Ahora que el entretenimiento, compras y socialización se han transportado a la red, cada usuario de Internet deja un gran sendero digital de preferencias. Los libros que lee, las películas que renta, las personas con las que interactúa, los artículos que compra y otros detalles constituyen una mina de oro de datos demográficos para motores de búsqueda, anunciantes y cualquiera que quisiera husmear en su computadora.

Haga negocios con empresas de confianza: Las versiones actuales de Explorer, Firefox, Safari y Chrome, incluyen modos de navegación privada. Estas características, como InPrivate Browsing de IE 8 y Private Browsing de Firefox, se aseguran de que el historial, datos de formularios, búsquedas, contraseñas y otros detalles de su sesión actual de Internet no permanezcan en la caché de su navegador o administrador de contraseñas una vez que lo cierre. Al resguardar ese tipo de información en la computadora donde navega, estas opciones le ayudan a protegerse de compañeros de trabajo o parientes entrometidos.
Scareware

Es probable que usted esté familiarizado con la variedad más común de phishing. Al igual que un pescador aficionado, un phisher utiliza carnada, como un mensaje de e-mail diseñado para parecer que proviene  de una institución financiera, para engañar a una víctima. El Scareware es una variante del phishing común, el cual lo engaña para que instale un software antivirus rebelde al “alertarle” que su PC podría estar infectada.
No caiga en la trampa: deténgase y piense. Si, por ejemplo, no tiene ningún software de seguridad instalado en su PC, ¿cómo es que la “alerta” apareció mágicamente? Si tiene un software de seguridad que identifica y bloquea el software malicioso, ¿por qué habría de pedirle  que compre o descargue más software para  limpiar la supuesta infección? Familiarícese con el aspecto de las alertas de seguridad de su software de seguridad para que pueda reconocer a los pop-ups falsos.

No se deje llevar por el pánico: En este punto, ya debería tener protección contra malware. Si no la tiene y le preocupa que su PC esté realmente infectada (algo no muy descabellado dado que aparecen “alertas” en su pantalla), analice su sistema con la herramienta en línea y gratuita de Trend Micro para análisis de malware, HouseCall (housecall.trendmicro.com) o intente ejecutar la herramienta de eliminación de software malintencionado de Microsoft (find.pcworld.com/64330); para más ayuda, vea  “Recursos adicionales de seguridad”, más adelante en este artículo. Cuando se haya completado ese análisis de su sistema, ya sea que encuentre algo o no, busque una aplicación antimalware de buena reputación para mantener su PC protegida en el futuro.

Actualice su navegador: Mensajes como estos lo invitarán a visitar el sitio Web del estafador, el cual podría infectar su sistema. Las versiones más recientes de la mayoría de los navegadores Web y muchas suites de seguridad para Internet (para revisiones vea find.pcworld.com/64334) tienen protección contra phishing integrada para advertirle sobre sitios sospechosos. Es importante tener en cuenta que aunque las bases de datos que utilizan estos filtros se actualizan frecuentemente para identificar los sitios peligrosos, no son a prueba de fallos, así que debería poner atención a  cualquier URL que considere visitar. Para hacer esto más fácil, tanto Internet Explorer 8 como Chrome muestran en negritas el dominio real o raíz del URL para que usted pueda saber fácilmente si está visitando, digamos, el genuino “www.pcworld.com” o un sitio falso como “www.pcworld.com.phishing-site.ru”.
Mensajes de texto con troyanos

Algunos maleantes le enviarán mensajes de texto spam a su teléfono móvil que parecen venir de su proveedor de red o institución financiera. Estos mensajes de texto con caballos de Troya lo pueden llevar a un sitio malicioso o pedirle permiso de instalar una actualización que cambiará la configuración en su dispositivo para permitir a los intrusos que obtengan nombres de usuario, contraseñas y demás información importante de su equipo.

Vaya a la fuente para actualizaciones y noticias: Si recibe un mensaje de texto que parece ser de una fuente confiable, pero lo dirige para que instale o actualice software, si inicia la instalación y le pide autorización para continuar, salga inmediatamente de la aplicación y contacte al departamento de atención al cliente del proveedor de red o la empresa en cuestión y verifique si el software es legítimo. 

Puede que reciba gran cantidad de e-mails no solicitados de compañías con las que sí hace negocios, e-mails que podría considerar spam, pero las firmas respetables no le mandarán enlaces no solicitados y actualizaciones por medio de e-mails. De la misma forma, organizaciones respetables no le enviarán mensajes de texto no solicitados  a su teléfono móvil para que instale una actualización o descargue software nuevo.

Los agresores toman ventaja de su tendencia a confiar en su proveedor de red o institución financiera. No acepte ciegamente actualizaciones de software ni descargue aplicaciones a su celular simplemente porque el mensaje de texto parece ser legítimo.  Si tiene dudas, investigue con su proveedor de red o con la empresa.
Portátiles extraviadas, datos expuestos

La portabilidad de laptops y celulares es conveniente, claro, pero esa misma portabilidad significa que dichos dispositivos son fácilmente extraviados o robados. Si su laptop, netbook, teléfono u otro dispositivo cae en las manos equivocadas, usuarios no autorizados pueden tener acceso a los datos importantes que tenga ahí.

Encripte sus datos: Puede utilizar un software utilitario como BitLocker de Microsoft para encriptar datos. Desafortunadamente, BitLocker sólo está disponible para Windows Vista y Windows 7, y aún en esos casos es exclusivo para las ediciones Ultimate y Enterprise de esos sistemas operativos (también está disponible para Windows Server 2008); no encontrará esta herramienta en las ediciones de consumidor de Vista y Windows 7.

Afortunadamente, BitLocker no es el único  que hay. Puede usar otro programa de encriptación, como TrueCrypt (find.pcworld.com/61859; disponible gratuitamente bajo una licencia de código abierto), para proteger sus datos de accesos no autorizados.

Encriptar sus datos también tiene algunos riesgos. El problema más importante es asegurarse de que siempre tenga la llave. Si pierde la llave de la encriptación, descubrirá rápidamente lo bueno que es encriptar los datos para mantener alejados a usuarios sin autorización.

Utilice contraseñas más fuertes: Si encriptar parece ser más problemático de lo que vale, por lo menos utilice una contraseña más fuerte para proteger su PC;  entre más largas, mejor y más caracteres toman mayor tiempo en ser descifrados. También es conveniente cambiar un poco las cosas sustituyendo las letras con números o caracteres distintos. Por ejemplo, en vez de “Revista PCWorld”, podría utilizar “R3v!5t@ PCW0r1d”. Aunque es una frase que podría memorizar fácilmente, la diversidad de los caracteres hace que sea considerablemente más difícil adivinarla o descifrarla.

Es mejor que tenga una contraseña segura para iniciar sesión en su cuenta de usuario aún si usted es la única persona que utiliza ese equipo. Aunque tener contraseñas fuertes en su equipo es un gran disuasivo, no lo hace inmune a los ataques: un agresor que tenga posesión física de su computadora podrá encontrar formas de evadir esa protección.

Cierre su BIOS: Al implementar una contraseña en su BIOS o una en su disco duro (o ambas), puede estar seguro de que nadie más podrá siquiera ejecutar la computadora. Ingresar al BIOS varía de sistema en sistema. La pantalla inicial que muestra su PC normalmente le dice qué tecla presionar para tener acceso a la configuración del BIOS; observe mientras la máquina arranca y presione <Del>, <Esc>, <F10> o cualquier tecla que especifique.

Una vez que haya ingresado, encuentre la configuración de seguridad. De nuevo, estas opciones varían dependiendo de los fabricantes  pero las configuraciones son bastante rudimentarias. Aprenda más sobre el acceso y navegación en el BIOS de su sistema en find.pcworld.com/64335.

Usted puede establecer una contraseña maestra que evite que otras personas arranquen su computadora o alteren la configuración del BIOS (find.pcworld.com/64336). Esta opción tiene distintos nombres pero normalmente es llamada contraseña de administrador o contraseña de supervisor. Si lo desea, puede establecer una contraseña para el disco duro también, la cual prohíbe el acceso al disco duro hasta que la contraseña sea introducida correctamente.

Existen métodos para rodear estas contraseñas, pero tenerlas puestas crea otra capa de seguridad que puede ayudar a que sólo los atacantes más perseverantes continúen.
Utilice un servicio de recuperación: Si su equipo se pierde o es robado, seguramente querrá recuperarlo; pero si no puede recobrar su hardware, por lo menos querrá borrar los datos que contiene. Algunos fabricantes, como HP y Dell, ofrecen servicios que intentar hacer las dos cosas para algunos modelos de portátiles.

Tanto el servicio de Rastreo y recuperación de notebooks HP (find.pcworld.com/64337), como el servicio de Rastreo y recuperación de laptops Dell (find.pcworld.com/64338) están basados en Computrace de Absolute Software. Cuando usted reporta que la computadora protegida con uno de estos servicios se ha perdido o ha sido robada, una pequeña aplicación que se ejecuta en segundo plano en la PC espera a que se conecte a Internet y contacta al centro de monitoreo para enviar información sobre su ubicación para encontrar la máquina. Si un equipo de cómputo protegido fue robado o se perdió pero no puede ser recuperado o si los datos en el sistema son muy importantes, estos servicios le permiten borrar a distancia todos los datos guardados.

Aunque menos comprensivas, algunas utilidades gratuitas como el add-on FireFound para Firefox (find.pcworld.com/64339), proveen opciones similares. Puede configurar FireFound para que automáticamente elimine sus contraseñas, historial y cookies tras un intento fallido de inicio de sesión.
Los teléfonos móviles pueden contener cantidades considerables de datos importantes también. Afortunadamente, servicios como Find My iPhone, parte del servicio de US$99 anuales de Apple MobileMe (find.pcworld.com/64340), y Mobile Defense para smartphones basados en Android (find.pcworld.com/64341) realizan acciones similares de localización y eliminación de datos a distancia. Tanto MobileMe como Mobile Defense pueden utilizar la capacidad GPS integrada en su teléfono inteligente  para obtener la ubicación actualizada y enviarle esa información a usted.
Hotspots de Wi-Fi rebeldes

Hay redes Wi-Fi disponibles en casi cualquier lugar al que va. Sin embargo, algunos atacantes ponen una red Wi-Fi abierta para atraer a usuarios incautos para que se conecten. Cuando se conecta a una red inalámbrica rebelde, el agresor puede capturar el tráfico de su PC y recolectar cualquier información importante que envíe, como sus nombres de usuario y contraseñas.

Verifique el nombre de la red: Si quiere conectarse a Internet en un café u otra ubicación pública, investigue el SSID de la red del establecimiento. El SSID es el nombre de la red inalámbrica; es transmitido a través del aire para que su computadora pueda detectar la red, como resultado, ese es el nombre que aparece en la lista de redes disponibles.

El SSID para una red en un restaurante de McDonald’s, por ejemplo, puede ser  “mickeyds”. Un agresor podría poner un ruteador inalámbrico en la cercanía de la ubicación de McDonald’s y establecer su SSID como “mcdwifi” o “mickeyds2”. Su computadora entonces mostraría ambos nombres en la lista de redes disponibles, y la red inalámbrica rebelde podría tener una señal más fuerte y aparecer más arriba en la lista. Asegúrese de conectarse sólo a la red oficial.

Cuando tenga dudas, no confíe en ninguna red abierta. La mayoría de las redes inalámbricas gratuitas no están encriptadas, y por lo tanto no están protegidas. Eso significa que los datos viajando entre su computadora y el ruteador son susceptibles de ser interceptados y observados por otras personas que estén dentro del rango de alcance de la red inalámbrica. A menos de que tenga su propia conexión segura, como una conexión VPN (conexión virtual privada) a la red de su oficina, es mejor que evite utilizar redes Wi-Fi públicas para iniciar sesión en sus cuentas más importantes (como sus cuentas de e-mail o de banco); en lugar de eso, limite el uso de Internet a leer las noticias o revisar el clima del día y reportes de tráfico.
Mala seguridad Wi-Fi

Si es precavido, ya ha asegurado su red inalámbrica con una contraseña para que los extraños no puedan acceder a ella o utilicen su conexión a Internet. Pero la protección de una contraseña no es suficiente.
Utilice encriptación más fuerte: Hay muchos tipos de encriptación de red disponibles y hay importantes diferencias entre ellos. La encriptación WEP (Wired Equivalent Privacy) es la variedad más común utilizada en redes inalámbricas. Si tiene una contraseña WEP puesta en su red Wi-Fi, ya ha tomado un gran paso para protegerla de intrusos. Pero las contraseñas WEP pueden ser descifradas fácilmente: hay herramientas disponibles que permiten a los agresores menos experimentados descifrar el código y acceder a su red en cuestión de minutos. Aun así la WEP ayuda,  ya que la mayoría de los aspirantes a secuestrador de redes no son lo suficientemente dedicados para tomarse el tiempo que se necesita para pasar la seguridad, pero para estar seguro debería utilizar WPA (Wi-Fi Protected Access) o su sucesor, WPA2. Estos tipos de encriptación resuelven las debilidades de la WEP y dan una mayor protección.

Entre a la consola de su ruteador y busque la configuración de seguridad inalámbrica. Ahí, habilite la encriptación y seleccione WPA o WPA2. Introduzca una contraseña, guarde los cambios y reinicie su ruteador, y comenzará a navegar de forma más segura.
Respaldos de datos en peligro

Usted sabe que es conveniente respaldar sus datos, especialmente archivos o elementos irremplazables, como fotos familiares, regularmente. Pero aunque guardar respaldos en un disco duro externo o quemarlos en CDs o DVDs en blanco y guardarlos en el closet le permitirá restaurar archivos fácilmente si su disco duro deja de funcionar o pierde su información, esa estrategia también crea un archivo portátil, y por lo tanto fácil de perder o robar, de sus datos más importantes.

Encripte los datos de su respaldo: Asegúrese de utilizar una utilidad de respaldo que le permita proteger sus datos encriptándolos o por lo menos con una contraseña para prevenir acceso no autorizado. Si quiere llevar las cosas un paso más allá, puede poner sus archivos respaldados en un disco externo USB encriptado, como el Maxtor Black-Armor de Seagate una Mejor compra de PC World. También puede encontrar discos externos con lectores de huella digital, como el Aegis Bio de Apricorn o el d2 Safe de LaCie. (Para ver revisiones de estos y otros discos, vea find.pcworld.com/64342).

Utilice un servicio en línea para respaldar: Si lo prefiere, puede usar un servicio de almacenamiento en línea como SkyDrive de Microsoft Windows Live (skydrive.live.com), el cual le da 25 GB de espacio de almacenamiento gratuito y  ofrece algo de seguridad al requerir un nombre de usuario o contraseña. Desafortunadamente, copiar 25 GB de datos y mantenerlos actualizados en SkyDrive puede ser una tarea molesta y tardada. Por una pequeña cuota, puede utilizar un servicio como Mozy (mozy.com), que incluye herramientas para automatizar el proceso y asegurarse de que sus datos se respalden regularmente.
Software sin parches (No solamente Windows)

Los productos de Microsoft han sido por mucho tiempo los blancos favoritos para ataques de malware, pero esta compañía ha acelerado el paso, forzando a los agresores a que busquen otros eslabones débiles en la cadena de seguridad. Hoy en día, productos de terceros como Adobe Reader dan a los agresores alternativas para atacar su PC.

Instale todas las actualizaciones de seguridad: Es conveniente que tenga tanto un firewall como un programa contra malware protegiendo su sistema, pero una de las más simples, y efectivas, formas de cuidarse de los ataques es asegurarse de mantener las aplicaciones de su sistema operativo actualizadas.
Los agresores han descubierto que muchas aplicaciones de terceros como Adobe Reader o Adobe Flash están presentes en casi cualquier computadora y contienen debilidades aprovechables. Para protegerse de estas amenazas, usted puede utilizar un programa como Personal Software Inspector de Secunia (find.pcworld.com/63302) para que analice su sistema, identifique aplicaciones con vulnerabilidades conocidas e instale las actualizaciones necesarias.

Haga lo posible por mantenerse informado sobre fallas existentes en las aplicaciones que utiliza y aplique los parches necesarios tan pronto le sea posible. El sitio About.com Antivirus Software (antivirus.about.com) es una buena fuente para  recolectar esta información. También puede visitar sitios como Avert Labs Threat Library de McAfee (vil.nai.com/vil/default.aspx) para ver las últimas noticias sobre amenazas emergentes.
Aunque atacar productos de terceros puede ser un camino con menos resistencia, los malos no se han rendido del todo con los productos de Microsoft. Los usuarios de Windows deberían tener las actualizaciones automáticas habilitadas y configuradas para descargar e instalar actualizaciones de seguridad importantes automáticamente.

Las actualizaciones automáticas de Windows mantendrán el sistema operativo de Windows, y otro software de Microsoft como Internet Explorer y las aplicaciones de Office, parchadas y actualizadas.
MITO DE SEGURIDAD 

No tengo nada que un intruso pudiera querer.

La mayoría de los usuarios creen que los datos en su computadora son valiosos sólo para ellos o que no tienen valor por sí mismos, por lo tanto no hay necesidad de protegerlos ni por qué preocuparse. Hay tres problemas con esta forma de pensar. Primero, en vez de apropiarse de datos, los intrusos muchas veces buscan apoderarse de la computadora misma, ya que pueden utilizar una PC comprometida como huésped de malware o para distribuir spam. Segundo, usted puede pensar que su máquina no contiene información importante, pero un intruso puede utilizar información aparentemente trivial, como su nombre, dirección y fecha de nacimiento, para robar su identidad. Y tercero, la mayoría de los ataques están automatizados, esto significa que simplemente buscan y comprometen todos los sistemas vulnerables; no discriminan basándose en el valor del objetivo. Usted también puede establecer el nivel de seguridad para cada componente de su perfil, por ejemplo, su cumpleaños, sus ideas religiosas o políticas, las fotos que postea y las actualizaciones de su estado.
Tengo software antivirus, así que estoy seguro.
Tengo software antivirus, así que estoy seguro.

Tener un antivirus es una necesidad y un gran comienzo, pero instalarlo no lo protegerá del todo. Algunos productos antivirus son sólo eso, no detectan ni bloquean spam, intentos de phishing, spyware y otros tipos de software malintencionado. Aún si tiene un software de seguridad comprensivo que lo proteja de algo más que virus, tiene que mantenerlo actualizado. Nuevas amenazas de malware son descubiertas todos los días y la protección contra malware es tan buena como su última actualización. Tenga en cuenta que los proveedores de seguridad necesitan tiempo para dar protección contra las nuevas amenazas emergentes, así que su software de seguridad no lo defenderá de ataques muy recientes.

La seguridad es un problema sólo si utilizo Windows.

Claro que Windows ha tenido bastantes problemas de seguridad a través de los años, pero eso no significa que otros sistemas operativos o aplicaciones sean inmunes a los ataques. Aunque los productos de Microsoft son los mayores blancos, Linux y Mac OS X tienen fallas también. Mientras sistemas operativos y navegadores alternos ganan usuarios, se convierten en blancos más atractivos. Cada vez más, los agresores se están enfocando en productos populares de terceros que se usan en varios sistemas operativos, como Adobe Reader.

Mi ruteador tiene un firewall, así que mi PC está protegida.

Un firewall es grandioso para bloquear accesos aleatorios y no autorizados a su red y protegerá a su computadora de una variedad de amenazas; pero hace mucho que los intrusos encontraron que la mejor forma de pasar un firewall es atacarlo por puertos que comúnmente permiten el libre paso de datos. Por defecto su firewall dejará desbloqueado el tráfico normal como datos Web y e-mail, y pocos usuarios se sienten cómodos revisando la configuración del firewall para determinar qué tráfico se permite y qué se bloquea. Además, muchos ataques hoy en día están basados en la Web o se originan de una amenaza  de phishing que lo atrae para que visite un sitio malicioso; su firewall no lo puede proteger de tales agresiones.
Ya que visito solamente sitios grandes y de buena reputación,  no tengo nada de que preocuparme.
Claro que aumenta las posibilidades de que su sistema se infecte o quede comprometido cuando visita el lado oscuro de la Red, pero aún sitios Web conocidos son infiltrados ocasionalmente. Sitios como CNN, Apple, eBay, Microsoft, Yahoo y hasta el FBI han quedado comprometidos cuando agresores ejecutan ataques de cross-site scripting para reunir información sobre los usuarios o para instalar software malicioso en las computadoras de los visitantes.

RECURSOS ADICIONALES DE SEGURIDAD

Muchos sitios y servicios en la Red le pueden ayudar a aprender más sobre amenazas de seguridad en su computadora o pueden analizar su máquina para asegurarse de que está limpia y segura.
HOAX ENCYCLOPEDIA: El sitio Antivirus de About.com tiene una base de datos completa de engaños en mensajes de e-mail y virus. Antes de que reenvíe la próxima alerta “urgente” a su familia y amigos,  revise esta lista. find.pcworld.com/64327

BIBLIOTECA DE INFORMACIÓN SOBRE VIRUS DE McAFEE: McAfee mantiene una lista completa de amenazas de malware, incluyendo detalles sobre cómo se esparcen y cómo puede proteger su PC de ellos. find.pcworld.com/64328

CENTRO DE SERVICIO DE SEGURIDAD AL CLIENTE DE MICROSOFT: En esta página puede encontrar soluciones a problemas de seguridad comunes, así como enlaces a información y recursos para los productos de seguridad de Microsoft. find.pcworld.com/64329

HERRAMIENTA DE ELIMINACIÓN DE SOFTWARE MALICIOSO DE MICROSOFT: Esta herramienta está diseñada para analizar en busca de y eliminar amenazas pasivas. El análisis es más reducido y rápido que un análisis completo anti- malware, pero identifica sólo algunas amenazas. Microsoft publica una nueva versión de esta herramienta, junto con mejoras de seguridad -  el segundo martes de cada mes (“martes de parches”). find.pcworld.com/64330

MICROSOFT SECURITY ESSENTIALS: Esta aplicación antivirus gratuita da protección en tiempo real contra virus, gusanos, spyware y otro software malicioso a PCs con Windows. find.pcworld.com/64078

PHISHTANK: Un proyecto comunitario, Phish Tank es una base de datos que contiene sitios de phishing conocidos. Usted puede buscar en la base de datos para identificar sitios de phishing y puede agregar a la lista cualquier sitio nuevo que encuentre. 
www.phishtank.com

TREND MICRO HOUSECALL: El servicio gratuito de Trend Micro, HouseCall, analiza su computadora en línea para encontrar y eliminar cualquier virus, gusano u otro malware que pueda residir en ella. housecall.trendmicro.com

 



No hay comentarios:

Publicar un comentario

HACK: COPIAR TEXTO INCOPIABLE CON PROGRAMA

HACK: COPIAR TEXTO INCOPIABLE CON PROGRAMA Hola, hoy les traigo una aplicación muy sencilla de manejar y configurar que hace posible copi...