Hacerse pasar por gato siendo liebre ha sido una táctica usada en la guerra y en el engaño desde que el hombre existe. Lo mismo aplica para los ataques a tu información y/o computador. Siempre vienen los ataques aprovechando alguna notica o tema que esté de moda. "El asesinato de Bin Laden", "¿Quién visita tu perfil?", Invitaciones de Google+, etc... En fin, no hay manera de saber a ciencia cierta qué objeto es lo que dice ser en la red. Todo está basado en la confianza, en que conocemos al remitente, en que la página de la que viene es una empresa reconocida, aun así podemos ser engañados.
Siempre que sale un sistema operativo nuevo, salen sus aplicaciones de protección y también las impostoras, aplicaciones llamadas "Troyanos" (como el Caballo de Troya, que aparentando ser un regalo de los griegos entró a Troya, la impenetrable, con un grupo de los mejores soldados de Grecia en su interior) estas aplicaciones impostoras entran a cada equipo con variedad de vías: correos electrónicos en cadena, enlaces no confiables en páginas de redes sociales o por conexión de dispositivos de almacenamiento externos infectados.
Luego de infectados por un Troyano, lo que queda es reconocer el problema y tomar acciones con algún antivirus local o vía web.
A continuación expondremos algunas imágenes y recomendaciones para identificar las aplicaciones que falsamente dicen haber encontrado un software malicioso en su máquina y piden crear cuentas e instalar programas.
A continuación expondremos algunas imágenes y recomendaciones para identificar las aplicaciones que falsamente dicen haber encontrado un software malicioso en su máquina y piden crear cuentas e instalar programas.
Aquí algunos ejemplos de software falso de detección de ataque.
Para reconocerlos existen varias claves:
2. Emergen sobre cualquier ventana que esté abierta en la pantalla. Siempre están de primero a la vista.
3. El botón "Cerrar" (la x) esta inhabilitado, es decir, no puede presionarse.
4. No hay opción de "No preguntar de nuevo". Es una ventana que se abre continuamente.
5. Son exageradas en sus alarmas! Todo es urgente! Fatal!
Luego de identificar uno de estos ataques es necesario intentar correr el antivirus que se tenga instalado, aunque algunos de estos "troyanos" inhabilitan el antivirus; así que sera útil el uso de un antivirus que ejecute una revisión de la máquina vía internet. -Panda y Avast tienen estas opciones en sus páginas web-.
Debemos ser cuidadosos de no agravar el asunto permitiendo que se haga la revisión online por alguna página desconocida. Para cualquier pregunta respecto a este tema, puedes comentar nuestro blog o buscarnos en twitter @tecnoconserje.
Debemos ser cuidadosos de no agravar el asunto permitiendo que se haga la revisión online por alguna página desconocida. Para cualquier pregunta respecto a este tema, puedes comentar nuestro blog o buscarnos en twitter @tecnoconserje.
No hay comentarios.:
Publicar un comentario