3. *
*un malware es un programa o software que
busca infiltrarse en una maquina para hacer
algún propósito que en la mayoría de casos no
son con buenas intenciones.
4. -INCONPATIBILIDAD CON LOS ICONOS Y EXTENSIONES.
Muchos Malware se disfrazan con iconos de aplicaciones
familiares donde su icono nos es también familiar donde se
identifican por su extensión .exe típico de archivo
ejecutable. Se puede ir a: /Herramientas >>Opciones de
carpeta >>Ver >> Ocultar las extensiones para los tipos de
archivo conocido y deseleccionarlo.
*
5. -Archivos Ocultos.
Para disfrazar a un mas a los malware los
creadores de estos programas los esconden con
los atributos de archivos ocultos, para ello es
recomendable ir a: /Herramientas >>Opciones
de carpeta >>Ver >> Mostrar archivos Ocultos.
6. -Archivos con doble extensión.
Su funcionamiento básicamente se concentra en simular
una extensión asociada a la imagen de su icono. Los
archivos están formados por un nombre y una extensión
que se separan a través de un punto “.”; de esta
manera se puede formar el nombre de un archivo
ejecutable “.exe” incorporando en el mismo nombre
del archivo la falsa extensión; por ejemplo,
mis_fotos.jpg.exe.
7. -Archivos que fusionan eficazmente el icono y la
extensión.
Códigos maliciosos más elaborados fusionan
eficazmente la imagen del icono con la extensión
utilizada, logrando un efecto mucho más
inteligente y mucho más peligroso para los
usuarios menos experimentados. Para ello ya
debemos tener un buen antivirus en nuestra
maquina.
8. -Carpetas que son aplicaciones.
Podemos encontrarnos con «carpetas» que en
realidad no lo son, las disfrazan con este icono
pero al ver su detalle aparece „aplicación‟, esto
quiere decir que es un archivo ejecutable. Se debe
ir a: /Herramientas >>Opciones de carpeta >>Ver
>> aqui configurar en modo de detalle.
10. *
*De acuerdo a un estudio publicado en 2000 por el FBI
y el Instituto de seguridad computacional (CSI), más
del setenta por ciento de todos los ataques en datos
confidenciales y recursos reportados por
organizaciones, ocurrieron dentro de la organización
misma. Por esto, la implementación de una política de
seguridad interna es tan importante como una
estrategia externa. Esta sección explica algunos de los
pasos comunes que los administradores y usuarios
deben tomar para salvaguardar sus sistemas de malas
prácticas internas.
11. *
*Hacer un inventario de equipos y etiquetarlos.
*Poner clave de BIOS.
*Portar guayas para los portátiles.
12. *Mantener los servidores bajo llave.
*Utilizar Sellos cuando se hagan mantenimientos
para así saber si la caja fue destapada en algún
momento. También tener sellos de seguridad
para el cableado.
13. *
*Encontramos dispositivos como los Keycatchers
Y los TAB que capturan los datos, los Keycatchers
aunque son fáciles de detectar pueden que nos
hagan mucho daño si nos los tenemos en cuenta.
Los TAB pueden identificar el trafico de la red para
ello es recomendable hacer un filtrado MAC y
monitorizar los conectores de redes.
15. *
*ANTIVIRUS: Es un programa creado para
prevenir o evitar la activación de los virus, así
como su propagación y contagio. Cuenta
además con rutinas de detención, eliminación y
reconstrucción de los archivos y las áreas
infectadas del sistema.
16. *
*ANTIVIRUS: Es un programa creado para
prevenir o evitar la activación de los virus, así
como su propagación y contagio. Cuenta
además con rutinas de detención, eliminación y
reconstrucción de los archivos y las áreas
infectadas del sistema.
17. *
*ACTUALIZACIONES AUTOMATICAS: Es un
programa creado para prevenir o evitar la
activación de los virus, así como su
propagación y contagio. Cuenta además con
rutinas de detención, eliminación y
reconstrucción de los archivos y las áreas
infectadas del sistema.
18. *FIREWALL
Un cortafuegos o firewall es un sistema que previene el
uso y el acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una
combinación de ambos. Se utilizan con frecuencia para
evitar que los usuarios desautorizados de Internet tengan
acceso a las redes privadas conectadas con Internet,
especialmente intranets.
Todos los mensajes que entran o salen de la Intranet
pasan a través del cortafuegos, que examina cada
mensaje y bloquea los que no cumplen los criterios de
seguridad especificados.
*
19. *ANTI-SPYWARE
Primero que todo un spyware es un software que recopila
información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o
el consentimiento del propietario del ordenador.
Así mismo un anti-spyware es un software que detecta,
elimina, bloquea y avisa sobre los programas espías que
posiblemente están atacando la red.
*
21. *
*¿Qué es la Ingeniería Social?
La Ingeniería Social es el acto de
manipular a una persona a través de
técnicas psicológicas y
habilidades sociales para cumplir
metas específicas. Éstas contemplan
entre otras cosas: la obtención de
información, el acceso a un sistema
o la ejecución de una actividad más
elaborada (como el robo de un
activo), pudiendo ser o no del
interés de la persona objetivo.
22. *
*La Ingeniería Social se sustenta en
un sencillo principio: “el usuario es
el eslabón más débil”. Dado que no
hay un solo sistema en el mundo
que no dependa de un ser humano,
la Ingeniería Social es una
vulnerabilidad universal e
independiente de la plataforma
tecnológica. A menudo, se escucha
entre los expertos de seguridad
que la única computadora segura
es la que esté desenchufada, a lo
que, los amantes de la Ingeniería
Social suelen responder que
siempre habrá oportunidad de
convencer a alguien de enchufarla
FIN