Nuevas tecnologías, comunicados de prensa sobre Videojuegos, Gadgets, Tendencias, Redes Sociales, IT y mucha cultura digital

Portada » Seguridad Antivirus y de Contenidos en Internet de Trend Micro

Seguridad Antivirus y de Contenidos en Internet de Trend Micro

73 0
Want create site? Find Free WordPress Themes and plugins.

  •  
    •  
      •  
        •  
          •  
            •  
              •  
                •  
                     
                    ANTIVIRUS GRATIS

                    Rastreo en línea, contra virus, gusanos, troyanos spyware y adware.  

                    HouseCall

                    Es posible que tu navegador no permita visualizar esta imagen.  
                    MAPA DE AMENAZAS EN INTERNET

                    Una visión global y en tiempo real de las amenazas de malware y grayware en el mundo.

                    Mapa de Virus

                      Boletín para Medios de Comunicación, sobre Seguridad Antivirus y de Contenidos en Internet de Trend Micro  
                         
                      Fecha: Viernes 1 de febrero de 2008  
                         
                    Conozca las Amenazas Informáticas más Recientes: (Clic Aquí) 

                    Observe el comportamiento del Spam en el mundo, en tiempo real: (Clic Aquí)

 
 
 

Contenidos:  
 

MEJORES PRACTICAS.

¡Protégase!.  
 

NUEVAS AMENAZAS.

Archivos .DOC con troyanos en ataque dirigido.  
 

MEJORES PRÁCTICAS.

¡Protéjase! 

Con la reducción de los precios del código malicioso y los toolkits de rock-phishing y el aumento de sus capacidades, Trend Micro anticipa este año un incremento en el número de ataques basados en toolkits. Con tantas amenazas allá afuera, las empresas y usuarios residenciales tendrán mucha presión para mantener su perímetro de seguridad, con una probabilidad muy alta de que haya debilidades expuestas. Si bien ninguna PC puede estar totalmente a salvo del creciente volumen de amenazas de día cero, algunas precauciones simples y la aplicación inteligente de la tecnología de protección pueden reducir su impacto.  

Por sí mismos, los toolkits no son una nueva amenaza. Pero sí incrementarán el volumen de las amenazas, exponiendo cualquier debilidad existente. Por esto, la defensa más importante que los usuarios y negocios puedan desplegar es la diligencia, siguiendo las prácticas de seguridad de forma precisa y rutinaria tanto como sea posible. Como un recordatorio, las prácticas de seguridad básica incluyen las siguientes:  

Actualice su Software 

Los usuarios siempre deben instalar los parches de seguridad más reciente de todo el software instalado, y los usuarios de navegadores de generaciones anteriores deben actualizarse inmediatamente a Internet Explorer 7 o Mozilla Firefox 2. Ambos navegadores han pasado por amplias actualizaciones de seguridad desde su versión previa. Los clientes de mensajería instantánea y otras aplicaciones Internet son especialmente vulnerables, y deben actualizarse primero. Los usuarios siempre deben habilitar las funciones de “Actualización Automática” de su navegador Web y sistema operativo, e instalar las actualizaciones de seguridad tan pronto como se descargan. Las empresas deben emplear análisis proactivos de las aplicaciones para asegurarse que cumplen con las versiones más recientes.  

Analice su Sistema 

Cuando sea posible los usuarios deben emplear una suite que ofrezca protección proactiva contra amenazas Web en combinación con una suite completa anti-spam/antivirus/anti-spyware, y analizar todas las comunicaciones y archivos entrantes. Dado el incremento pronosticado de los intentos de phishing y amenazas de día cero, es esencial mantener actualizados estos programas con las definiciones más recientes. Para cerrar la entrada de amenazas tan pronto como sea posible, utilice una suite de seguridad como Internet Security Pro de Trend Micro que utiliza una base de datos de amenazas en línea en lugar de depender de las actualizaciones. Las empresas deben hacer obligatorio el análisis de todos los sistemas en cuanto se conectan a la red, y limitar los permisos de cuentas de usuarios para reducir el daño que los sistemas infectados pudieran provocarse a sí mismos y a otros.  

Edúquese 

De acuerdo con Juan Pablo Castro, Coordinador de Tecnología de Trend Micro Latinoamérica, “Saber que Internet no es un lugar seguro es un buen comienzo, pero los usuarios deben saber también cómo y por qué”. A menudo, el sentido común y una seguridad confiable son la mejor defensa contra las amenazas a la seguridad, pero la educación ayuda a los usuarios a entender dónde aplicarla. Los usuarios deben analizar los diarios de tecnología, así como los blogs de los proveedores de seguridad y la información sobre las amenazas actuales y nuevas. Los servicios de clasificación de sitios como TrendProtect también pueden ofrecer información de seguridad útil sobre los sitios Web antes de que un usuario los visite, evitando totalmente los sitios sospechosos. Las empresas deben complementar este aprendizaje autodidacta con capacitación formal y obligatoria.  

  •  
    •  
      •  
        •  
          •  
            •  
              •  
                •  

                         Regresar al principio 

NUEVAS AMENAZAS.

Archivos .DOC con troyanos en Ataque Dirigido  

Se descubrió que un reciente ataque dirigido está usando archivos MS World con troyanos integrados con códigos maliciosos. Dichos archivos se envían como archivos adjuntos en los mensajes de correo electrónico spam, aunque su distribución es muy limitada.  

De acuerdo con Iván Macalintal, Gerente de Proyectos de Investigación, lo interesante de esto es que estos archivos con troyanos se relacionan con los movimientos que apoyan al gobierno tibetano en el exilio. Añade que los nombres de los archivos son tomados de comunicados de prensa reales y titulares noticiosos: 

  • Free Tibet Olympics Protest on Mount Everest.doc 
  • CHINA’;S OLYMPIC TORCH OUT OF TIBET 1.doc
  • 2007-07 DRAFT Tibetan MP London schedule.doc
  • DIRECTORY OF TIBET SUPPORT GROUPS IN INDIA.doc
  • Disapppeared in Tibet.doc

 

Estos archivos son identificados, respectivamente, de la siguiente manera: 

  • TROJ_MDROPPER.GJ
  • TROJ_MDROPPER.GI
  • TROJ_MDROPPER.GK
  • TROJ_MDROPPER.GG
  • TROJ_MDROPPER.GH
  • TROJ_MDROPPER.TG
  • TROJ_MDROPPER.TG

 

La siguiente es una pantalla de muestra del documento con troyanos: 


 
 
 
 
 
 
 
 

Esta técnica de ingeniería social ya se ha visto antes. En octubre, un troyano identificado como TROJ_MDROPPER.WI también aprovechó la notoriedad de las protestas dirigidas por los monjes en Myanmar al llegar como un archivo adjunto de un correo spam, que aparentaba ser un mensaje del Dalai Lama para los monjes. Dicha técnica también sigue el estilo del WORM_NUWAR: aprovechar los eventos que aparecen en las primeras planas de los diarios para facilitar su propagación. 

Did you find apk for android? You can find new Free Android Games and apps.
Recupera los datos perdidos de tu Mac
A %d blogueros les gusta esto: