Tutorial Protección Usb

Páginas: 11 (2657 palabras) Publicado: 29 de mayo de 2012
Señores muy buenos dias, hoy 28 de Octubre de 2008 decido publicar 
un post muy interesante. 

He visto tantos casos de reinicidencia de muchos virus transmitidos 
por memorias USB que he decidido publicar unos Tips muy poderosos 
que te ayudarán a evitar contaminar tu PC con los molestosos virus 
de las Memorias USB. 

Empezaré describiendo la realidad de las cosas: 

Las memorias USBson 100% inseguras, conste que no digo con esto 
que ya no debamos usar memorias USB, sino me refiero a que su 
propia estructura las hace inseguras, osea la característica 

de Autoejecución o Autorun - si bien en un momento fue útil o en 
algunos casos aún lo es - ES LA CULPABLE de la mayoría de infecciones 
de PC’s a través de memorias USB. 

Como una vez dije: Autorun es la habilidadde varios sistemas 
operativos para que se lleve a cabo una acción al insertar un medio 
removible como un CD, DVD o memorias USB. 

Como pueden ver, algunos programadores de estos virus APROVECHAN 
la característica del AutoRun para que se ejecuten sus temibles 
creaciones. 

El uso de memorias USB ha desencadenado una PROMISCUIDAD enorme, 
ya que la usamos para casi todo, conectando alas pobres a cualquier 
computadora para subir o bajar información. 

Sabiendo esto, yo estoy seguro que NUNCA dejarás de infectar tu 
memoria USB porque puede que en algún momento la conectes en alguna 
máquina infectada y la máquina infectada infectará tu memoria. 

Pero con esta GUÍA 100% probada llego a la conclusión de que no 
importa si infectas tu memoria USB un millón de veces, TUMEMORIA 
USB NO TIENE PORQUÉ INFECTAR NECESARIAMENTE TU COMPUTADORA . 

Cómo ??? 

Ya verás. 

En la cadena de la Seguridad Informática, el eslabón más débil 
somos nosotros: LOS USUARIOS, ya que la mayoria de software 
malicioso necesita algún tipo de interacción por parte de nosotros, 
ya sea abriendo una página web sospechosa, abriendo “fotos” vía msn, 
abriendo un correo de alguiendesconocido, buscando cracks de 
programas en páginas que posiblemente contengan exploits para 
nuestro navegador, pasando cadenas de correos (exponiendo 
direcciones de contactos), bajando programas piratas, bajando 
parches para eliminación de restricciones en software de pruebas, 
y EJECUTANDO VIRUS DESDE NUESTRAS MEMORIAS USB muchas 
veces sin darnos cuenta. 

Entonces, empecemosasegurándo nuestra Privacidad e Integridad 
desde la zona más alta: EL INTERNET : 

Si usas Internet Explorer, usa la versión 7 y mantenlo actualizado. 
(Personalmente yo no lo uso). 

Usa un navegador alternativo como Mozilla Firefox u Opera. 
(Yo uso Firefox) 

Mantén tu antivirus acualizado. 

NO aceptes “Fotos” vía MSN, existen virus que autoenvían mensajes 
vía messenger haciendo creerque alguien de nuestros contactos 
nos está enviando fotos de paseo, etc.. Pregunta primero al contacto 
si es que te está enviando algo. 

Las siguientes imágenes muestran casos típicos de máquinas infectadas 
en las que EL VIRUS ENVIA MENSAJES por msn haciendo creer que TU 
contacto está enviándote fotos:

Supongamos que aceptaste estas supuestas “FOTOS”, aún así no hay necesidad de que teinfectes. Aún puedes darte cuenta que es un virus. 

La siguiente imagen muestra el archivo “foto” recibido y abierto con el Winzip y se ve así:

Pero ahora veamos, expandamos la vista para ver el nombre de la supuesta foto y veremos que el nombre de la supuesta foto termina en .COM.

LOS ARCHIVOS DE FOTOS TIENEN EXTENSIONES: JPEG, JPG, BMP, PNG, GIF, TIFF, PERO NUNCA POR NUNCA DEBERÍANTERMINAR EN .COM, .EXE, .CMD, .BAT, .SCR, .PIF. 

Así que este es un virus que intenta hacernos creer que es una foto, pero al ver su nombre completo, lo descubrimos. 

Jamás abras correos NO SOLICITADOS NI de desconocidos, ni descargues archivos adjuntos de correos de desconocidos. 

Las siguientes imágenes muestran correos NO SOLICITADOS que DESPIERTAN NUESTRA CURIOSIDAD pero que contienen...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Daq Usb 6008 Tutorial
  • Tutorial Para Usb Booteable
  • Procedimiento Protección USB
  • que es un usb
  • que es usb
  • USB
  • La usb
  • Usb

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS