Cual es mi IP
Búsqueda personalizada
TwitterDel.icio.usDiggFacebookGoogle BookmarksTechnoratiYahooRSS
Noticias
03_09_2013
Consejos para proteger tus pendrives de cualquier malware

Consejos para proteger tus pendrives de cualquier malware

Los criminales cibernéticos no solamente destinan el uso de la Red para realizar sus ataques, ya que cada vez es más común que desarrollen nuevas estrategias para infectar a sus víctimas. Según afirma la compañía de seguridad Kaspersky Lab, los medios por el que se expanden el 30% de las infecciones de malware son a través de los dispositivos extraíbles como ser el USB o las microSD.

Un cibercriminal puede atacar infectando un equipo con un malware que se transfiere por USB cuando el mismo se enchufa a un ordenador con el objetivo de que ese dispositivo se conecte a otros equipos para que de esta manera, pueda seguir infectando a otros ordenadores y continuar difundiendo el malware. También lo pueden utilizar para obtener información del ordenador al cual se conecte.

Como los dispositivos USB en la actualidad se utilizan frecuentemente para compartir documentos en el trabajo o archivos con amigos o familiares, hay que tomar algunas medidas para evitar la entrada de virus a los pen drives. Kaspersky Lab ofrece algunas recomendaciones.

Configurar el SO para que no abra los archivos infectados del USB

Si un atacante infecta un pendrive para que la víctima lo enchufe en algún ordenador, lo primero que se debe hacer es configurar el software antivirus para que el equipo no abra ni ejecute los archivos infectados que se encuentran dentro del pendrive.

Actualizar el sistema operativo

Cada actualización que lance el SO hay que descargarla. Los parches se desarrollan para mejorar vulnerabilidades del sistema y si no son descargados, el equipo estará en peligro. Para los malware de USB, hay que tener en cuenta de que el sistema operativo disponga de un parche contra los exploits autoejecutables, para que los archivos del dispositivo extraíble no sean ejecutados automáticamente.

Evitar la copia de archivos ejecutables

Los archivos ejecutables pueden causar que el ordenador realice funciones siguiendo instrucciones cifradas. Es mucho el daño que puede causar la copia de estos tipos de archivos desde una fuente desconocida. Lo más recomendable es descargar el software desde las páginas oficiales.

Separar los dispositivos USB

Es mejor utilizar los USB procedentes de fuentes confiables y no mezclar dispositivos que tengan información personal con los que tengan información profesional. Es preferible mantener separados los datos personales de la información laboral, en especial si el dispositivo es utilizado por diferentes personas.

Creado por Julian Rodriguez en www.dosbit.com



0 comentarios sobre la noticia.

Noticias relacionadas
 
La importancia de contar con una contraseña segura, y cómo conseguirla (2/3)
A continuación continuaremos con el desarrollo del tema contraseñas , ya que resulta interesante y muy importante a la hora de tener conocimientos sobre los motivos de tener una contraseña segura y recomendaciones a la hora de crear una. Las peores contraseñas El ... [+]
 
Edita tus fotos online con ImageSplitter
Si bien existen grandes programas pagos para editar fotografías, muchas veces necesitamos herramientas básicas de edición para salir de un apuro o hacer un trabajo rápido . Para ello recomendamos una aplicación online que ofrece lo básico, pero de manera rápida y fácil de ... [+]
 
huddle - Gestionar proyectos remotamente
Huddle es una excelente opción para trabajar en equipo de forma remota. Permite aprobar documentos presentados por otras personas, compartir tareas que deben ser realizadas, gestionar online las fases de un proyecto, hacer presentaciones remotas de trabajos realizados ... [+]
 
jabbits - Respuestas en vídeo a cualquier pregunta
Jabbits , recién salido del horno, propone otra forma de enfrentar el problema de las preguntas y respuestas online. Los que tienen dudas preguntan, de la forma habitual, a la comunidad internauta. Los que saben la respuesta se graban con la webcam, ofreciendo la ... [+]
 
WhisperMonitor vigila las conexiones salientes en Android
Si realmente estamos preocupados por los datos que salen de nuestros flamantes teléfonos con sistema Android, WhisperMonitor nos será de gran utilidad sin duda. WhisperMonitor actúa como Firewall para las conexiones salientes desde nuestro terminal , con lo que es capaz de ... [+]
Ayuda Centro Protección de Menores de Ghana
Cromos de la Liga
Cual es mi IP  |  Routers Wireless  |  Routers Ethernet  |  Nomenclatura  |  Puertos  |  Noticias  |  Enlaces
© 2018 Cual es mi IP. Todos los derechos reservados.  Nota Legal  |  Mapa del sitio  |  Política de privacidad  |  RSS  |  Twitter  |  Facebook
diseño: dommia
Diseño Web
Dommia Soluciones Internet
c/ de la Plana 13, Bajos 3
08032 - Barcelona
Tel. 902 024 678 | +34 934 209 404
Portfolio visible en: www.dommia.es