Ciberseguridad Integral: Amenazas, Prevención y Herramientas Antimalware
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 4,02 KB
Métodos Comunes de Infección Informática
- Ingeniería Social: Abuso de la confianza del usuario, apremiándolo a realizar una acción fraudulenta.
- Archivos Maliciosos: Contenidos en correos spam, ejecutados desde aplicaciones web o descargados a través de redes P2P, entre otros.
- Dispositivos Extraíbles: Virus y gusanos dejan copias de sí mismos que, mediante la ejecución automática al ser insertados, infectan equipos.
- Vulnerabilidades del Sistema: Cualquier sistema operativo puede presentar una vulnerabilidad (conocida como "agujero de seguridad") que puede ser explotada para tomar el control, ejecutar comandos no deseados o introducir malware en el ordenador.
- Cookies Maliciosas: Son fragmentos de código ejecutados en el navegador. Aunque las cookies legítimas guardan información del usuario para facilitar la navegación, las maliciosas registran actividades como la captura de contraseñas o el seguimiento de hábitos de navegación.
Estrategias de Protección y Desinfección
Recomendaciones Clave de Seguridad Informática
- Mantenerse informado sobre las novedades y alertas de seguridad.
- Mantener el equipo actualizado: aplicaciones, herramientas antimalware y sistema operativo.
- Realizar copias de seguridad con regularidad.
- Utilizar software legal y con licencias válidas.
- Emplear contraseñas fuertes y únicas.
- Configurar sistemas con diferentes usuarios y asignar permisos mínimos necesarios.
- Utilizar herramientas de seguridad adecuadas para proteger el equipo.
- Analizar el sistema de ficheros periódicamente con varias herramientas antimalware.
- Realizar escaneos periódicos de redes, puertos y verificar la velocidad de conexión.
- Ser cauteloso con las herramientas antimalware gratuitas descargadas de internet, verificando siempre su origen.
Clasificación de Herramientas Antimalware
- Antivirus: Permiten detectar, bloquear y eliminar códigos maliciosos. Actúan como un escudo defensivo en tiempo real para evitar la ejecución de archivos maliciosos. Existen diversas variantes:
- De Escritorio: Instalado directamente en el equipo como una aplicación.
- En Línea: Desarrollado como aplicación web. Analiza el sistema de ficheros mediante la instalación de plugins en el navegador.
- Portable: Instalado en una unidad externa, consume pocos recursos.
- Live: Arrancable y ejecutable desde una unidad externa. Permite analizar el disco duro incluso si el sistema operativo no inicia.
- Antispyware: Herramientas diseñadas para analizar las conexiones de red y las aplicaciones que las utilizan, buscando aquellas no autorizadas.
- Herramientas de Bloqueo Web: Informan sobre la peligrosidad de los sitios web visitados. Pueden instalarse como aplicaciones de escritorio o plugins de navegador.
Aspectos Críticos a Monitorizar
- Los procesos de arranque del sistema operativo (prestando especial atención a los rootkits).
- Los procesos en ejecución.
- Las conexiones de red establecidas.
- Los procesos que utilizan las conexiones de red.
Glosario de Términos Clave
Rootkit:
Programa diseñado para proporcionar a los hackers acceso administrativo a un equipo sin el conocimiento del usuario.
Conexiones de Red:
Sistema de enlace que permite a un computador, dispositivo móvil o red de computadoras conectarse a Internet, facilitando la visualización de páginas web desde un navegador y el acceso a otros servicios como el correo electrónico.