Hola buenas! hoy os traigo una entrada en la que os pongo algunos consejos para evitar spam.
EMPEZAMOS!
1. No envíes mensajes en cadena ya que los mismos generalmente son algún tipo de
engaño (hoax).
2. En caso de envíos masivos, hazlo siempre Con Copia Oculta (CCO), ya que esto evita
que un destinatario vea (robe) el mail de los demás destinatarios.
3. No publiques una dirección privada en sitios webs, foros, redes sociales, etc. ya que
sólo facilita la obtención de las mismas a los spammers.
4. Si te registras en sitios de baja confianza, hazlo con cuentas de mails destinada para
ese fin.
5. Considera el uso de direcciones de correo temporales
6. Nunca respondas e-mails de SPAM, ya que con esto sólo estamos confirmando
nuestra dirección.
7. En caso de contar con un sistema Antispam, márcalos como SPAM los mensajes que
así se consideren, para ayudar al sistema a mejorar el filtrado.
8. Agrega a los contactos confiables a una libreta de direcciones, para ayudar al filtro a
determinar si es SPAM.
9. Utiliza filtros manuales para garantizar que la bandeja de entrada principal reciba
menos correos para revisar manualmente.
10. No entregues la dirección de correo cuando se piden los datos personales fuera de
Internet.
Hasta aquí la entrada de hoy,espero que os sirva de ayuda.
domingo, 5 de febrero de 2017
miércoles, 1 de febrero de 2017
Rootkit
Hola muy buenas a todos, aqui estoy de nuevo, esta vez para hablaros un poco sobre Rootkit.
Bueno, empezamos.
DEFINICIÓN
Rootkit: Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de la palabra inglesa root, que significa 'raíz' y de la palabra inglesa kit, que significa 'conjunto de herramientas".
OBJETIVOS
Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema.
Por ejemplo, tareas de espionaje; el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.
Al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.
PREVENCIÓN
Bueno, empezamos.
DEFINICIÓN
Rootkit: Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de la palabra inglesa root, que significa 'raíz' y de la palabra inglesa kit, que significa 'conjunto de herramientas".
OBJETIVOS
Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema.
Por ejemplo, tareas de espionaje; el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.
Al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.
PREVENCIÓN
- Instalar un sistema de seguridad (antivirus y antimalware) que permite detectar amenazas incluso desconocidas y mantenerla siempre actualizada.
- Evitar abrir correos electrónicos de procedencia dudosa.
- No activar enlaces sospechosos en nuestro cliente de mensajería instantánea.
- Evitar descargar archivos de sitios web extraños o descargar archivos sospechosos.
- Actualizar regularmente todas las aplicaciones que se ejecutan en nuestro ordenador para evitar vulnerabilidades de seguridad.
- Realizar análisis y escaneos de seguridad con herramientas potentes y reconocidas de manera periódica para garantizar que nuestro equipo esté libre de rootkits.
TIPOS
Aquí os dejo un par de ejemplos de rootkit que existen
Torn
Es un tipo de rootkit, un conjunto de programas que es utilizada por un intruso tener acceso sin restricciones a un sistema Linux comprometida. Tornkit es también intenta ocultar su presencia.
Adore
Es un tipo de rootkit que su propósito principal es la monitorización de sistemas comprometidos en una 'HoneyNet' (una red de sistemas 'trampa' para los intrusos)
Suscribirse a:
Entradas (Atom)