Tecnología España , León, Viernes, 02 de marzo de 2012 a las 14:44

El Inteco cataloga 13 virus informáticos y 38 vulnerabilidades en la última semana

Entre ellos se encuentra un troyano para sistemas Mac que puede infectar el equipo a través de Java sin la necesidad de que intervenga el usuario

CGP/DICYT El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha catalogado en la última semana 13 virus informáticos y 38 vulnerabilidades. Entre ellos se encuentra el virus Flashback.G, un troyano para Sistemas Mac OS X que se aprovecha de vulnerabilidades de Java para infectar el equipo sin la intervención del usuario en ningún momento. Este troyano se descarga en el equipo cuando el usuario visita una página web maliciosa. Si el equipo no cuenta con la última actualización de Java, se infecta sin intermediación alguna del usuario.

 

Para combatirlo, el Centro de Respuesta a Incidentes de Seguridad (CERT) del Instituto recomienda mantener actualizado el sistema, contar con la última versión de Java y no descargar un instalador de Adobe desde otro sitio distinto a adobe.com.

 

Asimismo, en su Boletín semanal el Inteco recuerda el cambio introducido por Facebook en el perfil de los usuarios, la llamada Biografía, que ofrece una serie de recomendaciones para configurar correctamente la privacidad de esta red social. Esta nueva funcionalidad permite algunas opciones, como seleccionar o cambiar la audiencia que recibe cada contenido, controlar publicaciones del pasado o destacar historias, que requieren especial atención a la hora de establecerlas para evitar implicaciones en la privacidad.


Uso correcto de las TIC en las pymes

 

Acciones como la descarga de contenido no relacionado con la actividad laboral, la utilización de los recursos de trabajo para uso personal o el uso de redes de intercambio de ficheros, entre otras, constituyen un uso inapropiado de las infraestructuras TIC de la empresa, convirtiéndose en una de las principales amenazas para su seguridad.

 

Desde el Inteco se proponen una serie de recomendaciones para prevenir y combatir estos comportamientos, que pasan por la implantación de una política de seguridad adecuada, la formación a los trabajadores o la instalación de herramientas de seguridad. De este modo, se pretende limitar la utilización inapropiada de las infraestructuras de las empresas y minimizar así las consecuencias derivadas de ella.