Ciberseguridad Integral: Amenazas, Prevención y Herramientas Antimalware

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,02 KB

Métodos Comunes de Infección Informática

  • Ingeniería Social: Abuso de la confianza del usuario, apremiándolo a realizar una acción fraudulenta.
  • Archivos Maliciosos: Contenidos en correos spam, ejecutados desde aplicaciones web o descargados a través de redes P2P, entre otros.
  • Dispositivos Extraíbles: Virus y gusanos dejan copias de sí mismos que, mediante la ejecución automática al ser insertados, infectan equipos.
  • Vulnerabilidades del Sistema: Cualquier sistema operativo puede presentar una vulnerabilidad (conocida como "agujero de seguridad") que puede ser explotada para tomar el control, ejecutar comandos no deseados o introducir malware en el ordenador.
  • Cookies Maliciosas: Son fragmentos de código ejecutados en el navegador. Aunque las cookies legítimas guardan información del usuario para facilitar la navegación, las maliciosas registran actividades como la captura de contraseñas o el seguimiento de hábitos de navegación.

Estrategias de Protección y Desinfección

Recomendaciones Clave de Seguridad Informática

  • Mantenerse informado sobre las novedades y alertas de seguridad.
  • Mantener el equipo actualizado: aplicaciones, herramientas antimalware y sistema operativo.
  • Realizar copias de seguridad con regularidad.
  • Utilizar software legal y con licencias válidas.
  • Emplear contraseñas fuertes y únicas.
  • Configurar sistemas con diferentes usuarios y asignar permisos mínimos necesarios.
  • Utilizar herramientas de seguridad adecuadas para proteger el equipo.
  • Analizar el sistema de ficheros periódicamente con varias herramientas antimalware.
  • Realizar escaneos periódicos de redes, puertos y verificar la velocidad de conexión.
  • Ser cauteloso con las herramientas antimalware gratuitas descargadas de internet, verificando siempre su origen.

Clasificación de Herramientas Antimalware

  • Antivirus: Permiten detectar, bloquear y eliminar códigos maliciosos. Actúan como un escudo defensivo en tiempo real para evitar la ejecución de archivos maliciosos. Existen diversas variantes:
    • De Escritorio: Instalado directamente en el equipo como una aplicación.
    • En Línea: Desarrollado como aplicación web. Analiza el sistema de ficheros mediante la instalación de plugins en el navegador.
    • Portable: Instalado en una unidad externa, consume pocos recursos.
    • Live: Arrancable y ejecutable desde una unidad externa. Permite analizar el disco duro incluso si el sistema operativo no inicia.
  • Antispyware: Herramientas diseñadas para analizar las conexiones de red y las aplicaciones que las utilizan, buscando aquellas no autorizadas.
  • Herramientas de Bloqueo Web: Informan sobre la peligrosidad de los sitios web visitados. Pueden instalarse como aplicaciones de escritorio o plugins de navegador.

Aspectos Críticos a Monitorizar

  • Los procesos de arranque del sistema operativo (prestando especial atención a los rootkits).
  • Los procesos en ejecución.
  • Las conexiones de red establecidas.
  • Los procesos que utilizan las conexiones de red.

Glosario de Términos Clave

Rootkit:

Programa diseñado para proporcionar a los hackers acceso administrativo a un equipo sin el conocimiento del usuario.

Conexiones de Red:

Sistema de enlace que permite a un computador, dispositivo móvil o red de computadoras conectarse a Internet, facilitando la visualización de páginas web desde un navegador y el acceso a otros servicios como el correo electrónico.

Entradas relacionadas: