TIPOS DE VIRUS INFORMATICOS MAS COMUNES
10 virus más frecuentemente detectados durante abril por la solución antimalware on line de su propiedad.
Asimismo, como Panda puso en línea hace poco tiempo su herramienta para detectar programas espías -spyware-, la empresa emitió el top ten de los más comunes del mes que llega a su fin.
Este mes la actividad del malware ha estado bastante repartida entre troyanos y gusanos, aunque curiosamente el malware más extendido no es ninguno de estos dos tipos, sino una detección de una vulnerabilidad para una familia de troyanos.
Se trata del exploit Mhtredir.gen, que intenta aprovecharse de la vulnerabilidad reportada por Microsoft en uno de sus boletines y que involucra al Outlook Express. Es un habitual en el ranking desde su aparición en agosto de 2004. El resto de la clasificación se la reparten cuatro troyanos, cuatro gusanos y un backdoor.
Asimismo, como Panda puso en línea hace poco tiempo su herramienta para detectar programas espías -spyware-, la empresa emitió el top ten de los más comunes del mes que llega a su fin.
Este mes la actividad del malware ha estado bastante repartida entre troyanos y gusanos, aunque curiosamente el malware más extendido no es ninguno de estos dos tipos, sino una detección de una vulnerabilidad para una familia de troyanos.
Se trata del exploit Mhtredir.gen, que intenta aprovecharse de la vulnerabilidad reportada por Microsoft en uno de sus boletines y que involucra al Outlook Express. Es un habitual en el ranking desde su aparición en agosto de 2004. El resto de la clasificación se la reparten cuatro troyanos, cuatro gusanos y un backdoor.
DEFINICION BREVE DE ALGUNOS PROGRAMAS DE ANTIVIRUS
Firewalls
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona tenga acceso desde otro equipo al tuyo.
Reemplazo de software
Reemplazo de software
Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de ficheros desde discos, o de PC's que no están en la empresa (portátiles...)
Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.
Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles.
Centralización y backup
Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.
Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles.
Centralización y backup
La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada.
La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.
Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.
Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.
La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.
Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.
Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.