jueves, 1 de septiembre de 2011

Identificar un archivo infectado antes de abrirlo


Posted: 01 Sep 2011 03:08 AM PDT
Por: Justin Phelps 


¿Acabas de abrir un archivo adjunto en un correo electrónico inesperado? ¿Un sitio Web te pide instalar software que no reconoces? ¿O un amigo cuya computadora está infectada te da una USB? Hazle caso a tus instintos: si no estás seguro de un archivo, no lo descargues o no lo abra antes de investigar.

Tu programa antivirus o antimalware puede revisar un archivo antes de abrirlo (o incluso antes de transferir el archivo de un medio físico a tu computadora). Para realizar dicha revisión, primero ve el icono del archivo en una ventana. Da clic con el botón derecho en el icono para abrir un menú contextual. Tu software de seguridad puedo haber puesto una entrada de menú llamada ‘Analizar archivo’ o algo similar. Pulsa la entrada para iniciar un análisis.

Si tu software de seguridad no ofrece la opción de menú contextual, abre el panel de control del software de seguridad y ve a la sección de escaneo. Aquí, podrá seleccionar los objetivos específicos (archivos) a escanear; algunas veces encontrarás esta opción listada en el menú Opciones avanzadas.

Búsqueda en Internet

Si un sitio Web está tratando de instalar algo misterioso, reúna tantos detalles como pueda sobre el software. Registra su nombre así como el del sitio en el que estabas cuando apareció. Busca en Internet el nombre del software; su legitimidad y seguridad normalmente se aclararán después de que lea los primeros resultados. De lo contrario, busca el nombre y agregua un término como “malware”, “eliminar” o “seguro”. También consulte la reputación del sitio que le pidió aceptar el software.

En general, mantén el software actualizado: los navegadores Web más recientes pueden filtrar descargas, advertirte de programas dañinos, y bloquear el código malicioso recién descubierto. Y la mayoría de los programas de correo electrónico analizan los archivos adjuntos para detectar infecciones antes de descargarlos.
Posted: 01 Sep 2011 03:00 AM PDT
Tras las vacaciones de verano es frecuente "el cambio de equipos informáticos que se tiran o se ceden a amigos", según informó este lunes el Instituto Nacional de Tecnologías de la Comunicación (Inteco), que, por ello, ha recomendado que antes de deshacerse de ellos o de cualquier tipo de dispositivo de almacenamiento, como los disquetes, lápices de memoria USB, CD o DVD, se elimine toda la información personal y sensible que estuviera alojada en ellos "para evitar sorpresas".

     La advertencia se extiende también a las PDAs u ordenadores de bolsillo y teléfonos móviles, especialmente los smartphones o teléfonos inteligentes, que actualmente se utilizan para albergar mucha información personal.

   "Los datos sensibles pueden ser de muchos tipos: fotografías familiares, documentos de trabajo, correos privados, archivos temporales, datos bancarios, contraseñas e incluso copias de declaraciones del IRPF, entre otros.

   En cualquier caso, es información privada que no debería llegar a manos ajenas porque pone en peligro la confidencialidad de los datos, facilitando su uso fraudulento o malintencionado", explica Pablo Pérez, gerente del Observatorio de la Seguridad de la Información de Inteco. En palabras de Pablo Pérez, "es sorprendente la cantidad de información sensible que pueden encontrarse en los discos duros de segunda mano".

   Un estudio de British Telecom sobre una muestra de más 300 discos duros comprados en la página de subastas eBay obtuvo como resultado que más el 34% de los discos duros conservaba información personal y un 36% era datos financieros. "Algo análogo sucede con los teléfonos móviles de segunda mano, especialmente los smartphones", concluye Pérez.

   Inteco explica que formatear el disco duro o 'vaciar la papelera de reciclaje' no es suficiente para eliminar permanentemente los datos almacenados en los equipos informáticos, ya que estos métodos no garantizan el borrado irreversible de la información almacenada y además existen programas informáticos que permiten recuperar archivos que erróneamente se consideran borrados.

   Para deshacerse de un equipo informático de forma segura, con la certeza de que nadie podrá acceder a su disco duro, Inteco recuerda tres métodos de borrado seguro: destrucción física del dispositivo de almacenamiento para que no pueda ser utilizado en adelante, desmagnetización o, más simple, 'sobre-escritura', que consiste en introducir nuevos archivos en el dispositivo ocupando el espacio en el que antes se encontraba la información que se desea borrar.

No hay comentarios: