Cómo protegerse de amenazas informáticas como ransomware, phishing y spam
1.
2. El nombre procede de los zombies o muertos vivientes
esclavizados.
El ordenador director se infiltra secretamente en el
ordenador de su víctima y lo usa para actividades
ilegales
3. No navegar de forma en entornos no profesionales y de
empresas desconocidas
Activar todos los mecanismos de seguridad del PC
(antivirus, anti-spam de seguridad, etc.)
Actualizarlos frecuentemente
Tener backup
4. Tecnologías Software
Trend Micro Smart AVG Anti-virus
Protection Network Panda
Formadas por 3 núcleos: ESET NOD 32
Reputación de Email
Kaspersky Anti-Virus
Reputación Web
McAfee VirusScan
Reputación de
Archivos
5. Hermano menor de spam que ha crecido rápidamente.
Forma de correo basura que llega a través de los
programas de mensajería instantánea, también
conocidos como chats.
MSN de Microsoft
Yahoo
AOL Messenger, entre otros.
6. Se utilizan programas robot que rastrean listas de
direcciones o agendas de los usuarios de mensajería
instantánea.
Es más molesto porque los mensajes basura surgen
automáticamente en forma de “pop up” mientras el
usuario está conectado.
Provoca que sea más difícil de ignorar y convierte a esta
técnica en algo muy atractivo para los spammers
7. Algunos consejos
Prudencia Instalar todas las
Sentido común y actualizaciones.
Herramientas de Usar filtros para virus y
seguridad permiten spam
minimizar los riesgos. Utilizar una contraseña
de cuentas segura.
Desconfiar de los
comportamientos
extraños
8. "ransom" se define como la exigencia de pago por la
restitución de la libertad de alguien o de un objeto, lo
que en castellano se traduciría como rescate.
Ransomware = secuestro de archivos a cambio de un
rescate.
9. Características Tecnología y Software
La modalidad de trabajo es la No se necesita de
siguiente:
El código malicioso infecta la protección
computadora y procede a adicional en el sistema
cifrar los documentos que
encuentre dejando un para protegerse de
archivo de texto con las ransomware.
instrucciones para
recuperarlos. Si se mantienes el antivirus
al día y se tiene un buen
El rescate ha sido el depósito bloqueador de elementos
de dinero en una cuenta emergentes, se mantendrá
determinada por el creador
del código malicioso. a salvo de estas amenazas.
10. Los vendedores puerta a puerta tanto para servicios
comerciales como no comerciales han utilizado esta
estrategia para alcanzar a cada habitante de una
determinada zona geográfica sin importar la respuesta
de dichas personas.
11. El filtro a través del Agente de Transferencia de Correo es la
única solución práctica para la remoción de spam. Existen
tres fuentes primarias para el filtro de emails:
Información en el Encabezado
Tipo de mail (un tipo especial de información en el
encabezado)
Dirección IP (dominio).
Se pueden mencionar el Shareware o freeware, la mayoría
sirven para evitar el spam.
Cybersitter Anti-Spam 1.0
E-mail Remover 2.4
12. El término phishing proviene de la palabra inglesa
"fishing" (pesca), haciendo alusión al intento de hacer
que los usuarios "piquen en el anzuelo". A quien lo
practica se le llama phisher.
13. Respuesta Social Respuesta Técnica
Entrenar a los empleados de Los filtros de spam también
modo que puedan reconocer ayudan a proteger a los usuarios
posibles ataques phishing. de los phishers.
Pregunta secreta, en la que se
Ebay y Paypal siempre se dirigen
pregunta información que sólo
a sus clientes por su nombre de debe ser conocida por el usuario
usuario en los e-mails, así que si y la organización.
un e-mail se dirige al usuario de
Muchas compañías ofrecen a
una manera genérica como bancos servicios de monitoreo
("Querido miembro de eBay") es continuos, analizando y
probable que se trate de un utilizando medios legales para
intento de phishing. cerrar páginas con contenido
phishing.
14. Scam (estafa en inglés) es un término anglosajón que se emplea para
designar el intento de estafa a través de a un correo electrónico
fraudulento.
Scams si hay pérdida monetaria y
Hoax cuando sólo hay engaño.
También se le llama Scam a sitios web que tienen como intención
ofrecer un producto o servicio que en realidad es falso, por tanto una
estafa.
15. Una buena práctica es la eliminación de todo tipo de correo
no solicitado para así evitar el Scam.
Además, es importante no utilizar dinero en el pago de
servicios o productos de los cuales no se posean referencias ni
se pueda realizar el seguimiento de la transacción.
Mantenerse informado sobre las nuevas metodologías y
educarse en seguridad informática es la vía ideal para evitar
ser víctimas de ellos.