Detectar y evitar amenazas de seguridad

Seleccione idioma Seleccione idioma
Cerrar Cerrar
Id. de artículo: 979989 - Ver los productos a los que se aplica este artículo
Expandir todo | Contraer todo
Contraer esta imagenAmpliar esta imagen
2419447
Este es un artículo "paso a paso".

Resumen

El término "medios sociales" se utiliza para designar las redes sociales que existen en Internet. Al igual que el concepto "Web 2.0", este término genérico engloba el conjunto de ofertas de comunicación y de interacción disponibles en Internet que permiten que usuarios de todo el mundo intercambien información. Los internautas obtienen acceso a un gran número de medios sociales que, a su vez, tienen sus propios objetivos. Las plataformas de mayor éxito son Facebook, Viadeo, Xing, Flickr y, naturalmente, Twitter.

Las ventajas de estas ofertas resultan evidentes: la mayor parte son gratuitas y ofrecen a los usuarios la posibilidad de retomar antiguas amistades o de entablar nuevas relaciones, publicar y compartir imágenes y texto, así como mantener conversaciones en tiempo real con otras personas, estén donde estén. Por ello, estas ventajas no pasan desapercibidas a los piratas informáticos, creadores de virus y emisores de correo no deseado: cada vez más ciberdelincuentes hacen uso de estas plataformas, empleando perfiles falsos o "usurpados", para poner en práctica nuevos ataques.
A continuación se citan algunos ejemplos de mensajes sospechosos transmitidos a través de Facebook.

Contraer esta imagenAmpliar esta imagen
1


Al hacer clic en el vínculo que se incluye en este tipo de mensajes, el usuario está expuesto a sufrir uno de los siguientes tipos de ataque en su sistema:

? Ataque de virus o troyanos
? Intento de suplantación de identidad
? Envío de correo no deseado
? Ataque de scareware o de software no autorizado

Virus y troyanos

La protección de las plataformas de medios sociales contra los virus y troyanos es únicamente una apariencia. En realidad, los depredadores informáticos circulan y se multiplican fácilmente por las redes sociales. Así, el "gusano porno", oculto en un archivo de datos, consiguió infectar los equipos de un gran número de usuarios de Facebook en noviembre de 2009. Poco después, otro gusano, llamado "Koobface", hizo lo mismo. El número de ataques no deja de crecer.

Además de la instalación de un programa de seguridad actualizado y eficaz, como Microsoft Security Essentials, la mejor protección contra estos ataques consiste en no abrir ningún archivo que el usuario no haya solicitado recibir o del que desconozca su origen. Incluso los amigos y conocidos pueden ser sospechosos, sin ellos saberlo, de transmitir virus en caso de que un pirata haya tomado el control de sus cuentas de correo electrónico o de usuario. Se trata de un fenómeno frecuente. En este contexto, recomendamos no abrir nunca ningún archivo recibido a través de una red social o por correo electrónico haciendo doble clic en él. Los formatos EXE y ZIP son los más sospechosos, pero los archivos de imagen y texto también pueden contener virus. En caso de duda, se deberá grabar el archivo sospechoso en un soporte de datos externo sin abrirlo y, a continuación, analizarlo con la ayuda de un antivirus. Si el programa no detecta ningún virus, el archivo se podrá abrir y utilizar.

Contraer esta imagenAmpliar esta imagen
2


Intentos de suplantación de identidad

El objetivo de este tipo de ataque es permitir que un estafador obtenga acceso a la información de la cuenta o de conexión de un usuario con el fin de utilizarla según sus objetivos. El método empleado con más frecuencia consiste en enviar un mensaje cuyo remitente parece ser una empresa digna de confianza (Microsoft, Amazon o Ebay, por ejemplo); el mensaje contiene un vínculo en el que hay que hacer clic para obtener acceso a una página web que parece original y en la que se pide al usuario que introduzca información personal. Los ataques de suplantación de identidad se están recrudeciendo notablemente en las redes sociales.

La protección contra este tipo de ataque es sencilla: ninguna empresa seria y ningún banco nos pedirá jamás que comuniquemos información de usuario y contraseñas por correo electrónico. Asimismo, tampoco recibiremos este tipo de mensajes de correo electrónico de Microsoft. A menudo, la presencia de faltas de ortografía o de gramática o la ausencia de una fórmula de tratamiento revelan que el correo electrónico es un intento de ataque de suplantación de identidad. También se recomienda instalar Internet Explorer 8: el navegador advierte al usuario en caso de ataques de suplantación de identidad durante la navegación. Asimismo, en la barra de direcciones se indica en todo momento el dominio de Internet en el que se encuentra.

Contraer esta imagenAmpliar esta imagen
3


Envío de correo no deseado

Los remitentes de correo no deseado ocultan la identidad de los correos electrónicos antes del envío para no dejar rastro del origen. También atacan a Twitter: de hecho, los atajos de los enlaces de Twitter constituyen un medio excelente para conducir a internautas inocentes hacia sitios web dudosos o deshonestos.

Los filtros de correo no deseado disponibles, particularmente en Outlook y en Windows Live Mail, permiten eliminar una buena parte de los correos no deseados para reducir la recepción de mensajes de este tipo en las bandejas de entrada. Se recomienda no hacer nunca clic en los enlaces incluidos en los correos no deseados, ni siquiera por curiosidad: estos enlaces suelen estar codificados. Aunque las páginas a las que nos dirijan no acostumbran a estar infectadas, un simple clic en el enlace confirma al remitente que la dirección de correo electrónico es válida y, de este modo, el usuario se arriesga a recibir aún más correos no deseados en el futuro.

Contraer esta imagenAmpliar esta imagen
2423449


Ataques de scareware y de software no autorizado

Lejos de ser nuevos en el ámbito del software malintencionado, el scareware y el software no autorizado están, en realidad, muy generalizados. El scareware es un falso software de seguridad que, una vez instalado en el equipo, genera un gran número de alertas para asustar al usuario y aconsejarle que adquiera la "versión completa" (que suele ser cara) del software y así poder limpiar y proteger el equipo. Asimismo, el scareware resulta muy difícil de desactivar y aún más de eliminar completamente del equipo. Por lo general, el scareware se instala en el equipo en segundo plano y sin que el usuario se dé cuenta. A veces, basta con hacer clic en un gráfico de una página web falsificada para iniciar la instalación del software.
El ransomware pertenece a la familia del software malintencionado: se trata de un software que se carga en segundo plano en un equipo y que bloquea archivos, en concreto documentos, fotos o, incluso, archivos de música. A continuación, el software abre una ventana en el equipo para indicar a su víctima que debe adquirir un software especial, a un precio elevado, para poder desbloquear el acceso a esos archivos. Varios distribuidores de software antivirus ofrecen herramientas de supresión gratuitas con las que recuperar los archivos y eliminar el ransomware. Llegado el caso, una búsqueda en Internet permite identificar y encontrar las herramientas necesarias. Para obtener protección frente a los ataques de este tipo de software, recomendamos realizar copias de seguridad regularmente de todos los archivos importantes en un soporte de datos externo.

Contraer esta imagenAmpliar esta imagen
5



Información falsa

Aunque es inofensiva, la información falsa puede ser tan molesta como el correo no deseado. Las alertas de virus, que se propagan muy rápidamente por las redes sociales, entran en la categoría de información falsa. Con conocimiento de causa, una serie de usuarios envían una advertencia de un "virus terrible" que amenaza al mundo por correo electrónico a todos sus amigos y conocidos, quienes, a su vez, lo reenvían a sus contactos. Este tipo de información falsa aviva el miedo y se propaga a una velocidad excepcional. Mientras tanto, las instrucciones especificadas en estos correos electrónicos son temerarias y, si se siguen, pueden llevar a reducir la protección del sistema del usuario.

Contraer esta imagenAmpliar esta imagen
2423450



Su opinión nos interesa: no dude en comunicarnos su opinión sobre este artículo a través del campo de comentarios que encontrará al final del documento. De esta forma, nos ayudará a mejorar el contenido. Gracias de antemano.
Nota: es un artículo de "PUBLICACIÓN RÁPIDA" creado directamente por la organización de soporte técnico de Microsoft. La información aquí contenida se proporciona como está, como respuesta a problemas que han surgido. Como consecuencia de la rapidez con la que lo hemos puesto disponible, los materiales podrían incluir errores tipográficos y pueden ser revisados en cualquier momento sin previo aviso. Vea las Condiciones de uso para otras consideraciones

Propiedades

Id. de artículo: 979989 - Última revisión: jueves, 14 de octubre de 2010 - Versión: 1.0
La información de este artículo se refiere a:
  • Windows 7 Enterprise
  • Windows 7 Home Premium
  • Windows 7 Professional
  • Windows 7 Ultimate
  • Windows 7 Home Basic
  • Windows 7 Starter
  • Windows Vista Enterprise 64-bit edition
  • Windows Vista Home Basic 64-bit edition
  • Windows Vista Home Premium 64-bit edition
  • Windows Vista Ultimate 64-bit edition
  • Windows Vista Business
  • Windows Vista Business 64-bit edition
  • Windows Vista Enterprise
  • Windows Vista Home Basic
  • Windows Vista Home Premium
  • Windows Vista Ultimate
Palabras clave: 
kbstepbystep kbhowto KB979989

Enviar comentarios

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com