truncado noticias Pronto On line.!

40%

' Te notificaremos cuando el sitio esté en vivo:

ESTE SITO ESTA EN CONSTRUCCION EN BREVE VOLVERA ON LINEwww.truncadonoticias.com.
Copyright © PAG. EN CONSTRUCCION | Published By pico truncado | Powered By 2017
Design by SANTA CRUZ | Arg.
Con tecnología de Blogger.

Breaking News

ACTUALIDAD

Post Top Ad

Music

5/CHUBUT/feat-tab

Business

Fashion

5/INTERNACIONALES/feat-tab

Nature

5/youtubepicotruncado/feat-videos

Facebook

Recent

Comments

Buscar este blog

Blog Archive

Technology

3/truncadonoticias/small-col-left

Sports

3/REGIONALES/small-col-right

Videos

5/truncadonoticias/feat2

MINERIA

5/MINERIA/feat-tab

TECNO

5/TECNOLOGIA/feat-tab

TV/FARANDULA

5/FARANDULA/feat-tab

FollowUs@truncadonoticias

Author Details

Post Bottom Ad

PETROLEROS

5/PETROLEROS/feat2

Colaboradores

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *

Follow by Email

Photography

Tags

Custom Widget

Categories

Recent in Sports

Header Ads

Main Slider

5/slider-recent

7 de octubre de 2016

¿Cuáles son los programas más vulnerables a los virus?

La seguridad electrónica viene haciendo foco sobre el peligro que los virus implican para las computadoras personales, no sólo porque pueden dañar el hardware sino porque roban un intangible muy valioso: nuestra información.

Los ransomware son virus que, tras infectar un equipo, secuestran la información para extorsionar a las víctimas, solicitando el pago de una suma de dinero para recuperar esos datos, a modo de rescate para revertir sus efectos. La información secuestrada es cifrada utilizando procedimientos criptográficos, que incluso pueden alterar los archivos de manera irrevocable.


Las extensiones más perjudicadas son las de archivos de ofimática y multimedia, tales como:

Procesadores de texto (Word)
Hojas de cálculo (Excel)
Diapositivas (PowerPoint)
Imágenes
Correos electrónicos
"La mayoría de las amenazas que hoy logran introducirse y aprovecharse de los equipos utilizan técnicas de engaño que buscan persuadir al usuario de ejecutar, abrir o acceder a un código que logra vulnerar el equipo sin que el mismo tenga conciencia de lo que está sucediendo. Es importante recordar que los vectores de propagación del ransomware son los mismos que los de otras amenazas tradicionales como el phishing, lo que significa que el correo electrónico es el escenario principal", comenta Javier Ferrero, Director de Druidics.
Para prevenir estos ataques, el ejecutivo brinda algunas medidas de seguridad:

Al utilizar el correo electrónico prestar atención antes de hacer click, preguntarse si el remitente es un contacto conocido o si hay motivos para que esté enviando ese adjunto, evaluar si tiene sentido recibir ese documento y no confiar ciegamente en los enlaces acortados
Realizar y mantener copias de seguridad periódicas de todos los datos importantes, que es la primera y más efectiva medida para minimizar los daños en caso de ser infectado
Mantener el sistema actualizado con los últimos parches de seguridad
Utilizar un software antivirus
No utilizar cuentas con privilegios de administrador
Utilizar bloqueadores de JavaScript para el navegador. Extensiones como NoScript bloquean la ejecución de código JavaScript sospechoso de poder dañar el equipo del usuario. Esto ayuda a minimizar la posibilidades de quedar infectado a través de la navegación web
Mostrar las extensiones para tipos de archivos conocidos. Esta es una buena práctica para identificar los posibles archivos ejecutables que quieran hacerse pasar por otro tipo de archivo.

Popular Posts