Mostrando entradas con la etiqueta malware. Mostrar todas las entradas
Mostrando entradas con la etiqueta malware. Mostrar todas las entradas

lunes, 20 de enero de 2020

PROTECCIONES CONTRA EL MALWARE

Políticas de seguridad

La política de seguridad de un sistema informático es el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.
Muchas empresas además de utilizar herramientas de seguridad, crean planes de acción en sus políticas de seguridad.
Además de las políticas de seguridad propias, la legislación establece medidas de carácter legal de obligado cumplimiento, como la LSSCE (Ley Servicio de la Sociedad de la Información y del comercio electrónico), la LOPD (Ley Orgánica de Protección de Datos), la ley de cookies, etc.

Soluciones antivirus

Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en la memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las páginas visitadas...
En caso de amenaza, los antivirus muestran un mensaje al usuario con las posibles acciones que puede llevar a cabo: omitir el aviso, desinfectar el archivo, moverlo a la cuarentena o eliminarlo. Para detectar un software malicioso, estos programas utilizan una base de datos de firmas o definiciones de virus con la que comparan el código de archivos.
Los antivirus actualizan constantemente sus definiciones de virus incluyendo nuevas amenazas que van apareciendo; por esta razón, es imprescindible que estén instalados en equipos con conexión a Internet.
Algunos de los antivirus más populares son Avast, Avira, Bitdefender, ESET, GData, Kaspersky, McAfee y Norton. Otra opción interesante es utilizar antivirus en línea gratuitos, que permiten analizar el ordenador con la garantía de no estar infectados y, por tanto, que ofrecen gran fiabilidad en sus resultados.

Síntomas de una infección

La mayoría de las infecciones son detectadas por las herramientas de seguridad. Algunos de los principales síntomas de una infección son los siguientes:


  • Ralentización del equipo durante el arranque, el funcionamiento o la conexión a Internet.
  • Desaparición de carpetas o archivos, o distorsión de sus contenidos.
  • Aparición de publicidad, mensajes de error o sonidos no habituales.
  • Movimiento automático del ratón, de los menús o de las ventanas.
  • Fallos o comportamientos extraños en las aplicaciones y los dispositivos.
  • Intentos de conexión a Internet inesperados o redireccionamientos no deseados.
  • Secuestro de la página de inicio del navegador y cambio del buscador predeterminado.
  • Aparición de barras de herramientas extrañas en el navegador web.
  • Envío de correos electrónicos o de mensajes a los contactos de una lista.
  • Aumento de la actividad en el equipo y del tráfico en la red.
Pasos que se deben seguir en caso de infección
  • Restaurar el sistema a un estado anterior: algunos sistemas operativos, como Windows, crean puntos de restauración periódicamente permitiendo devolver al equipo a un estado seguro anterior sin que se pierda información. 
  • Actualizar la base de datos del antivirus y realizar un análisis completo del equipo: en caso de que no se detecte o elimine el malware, se puede optar por utilizar aplicaciones de otros fabricantes o por realizar un análisis en línea.
  • Arrancar el equipo con un Live CD o Live USB. 
    • Analizar el equipo con un antivirus sin contaminar, que el instalado podría estar infectado.
    • Extraer los archivos para recuperar la información en caso de que el sistema operativo del equipo haya sido dañado y no permita iniciar el sistema
  • Ejecutar utilidades de desinfección específicas, que actúan como antídotos de virus o eliminan amenazas concretas.  Una vez conocida la amenaza, dichas utilidades se pueden descargar desde sitios web seguros, desarrolladores de antivirus, foros de seguridad, etc.

martes, 14 de enero de 2020

TIPOS DE MALWARE

Malware, del inglés, es el acrónimo de <<malicious>> y <<software>>, por lo que, en español, se traduce como "programa malicioso". Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer daño a un equipo, y por otro, su posibilidad de propagación. Los ciberataques suelen combinar varios tipos de malware.

TIPOS:

  • Virus: es un programa informático creada para producir daños en un equipo. Posee dos características particulares: actúa de forma transparente para el usuario y tiene la capacidad de reproducirse a sí mismo. Hay varios tipos, los virus "boot", los "script" y los "macro". 
  • Gusano: programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando los equipos. Su capacidad de propagarse por las redes posibilita que puedan expandirse por todo el mundo en cuestión de pocos minutos.
  • Troyano: Al igual que los gusanos, no infectan archivos, aunque, a diferencia de estos, requieren la intervención de sus víctimas para propagarse.
  • Spyware: programa espía que almacena información personal del usuario sin su consentimiento. En la mayoría de los casos, la información obtenida es facilitada a empresas de publicidad para el envío de spam o correo basura.
  • Adware: programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones
  • Ransomware: aplicación que secuestra un dispositivo, por medio de la codificación o del bloqueo al acceso a la información, mostrando un mensaje a la víctima en el que se solicita el pago para liberarlo.
  • Rogue: programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios. Muestra en la pantalla advertencias de falsas infecciones, tratando de engañar al usuario para que pague por la supuesta desinfección.
  • Rootkit: software con permiso de administrador (root) que se oculta entre las herramientas (kit) del sistema operativo para proporcionar acceso remoto al atacante. Suspende su actividad al detectar escaneo, por lo que puede pasar desapercibido durante mucho tiempo. 
  • Phishing: técnica para obtener información de un usuario de forma fraudulenta. El atacante se hace pasar por una persona o por una empresa de confianza,a través de un correo electrónico, de un mensaje instantáneo...
  • Pharming: técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la dirección web de un sitio de confianza a otro fraudulento con la intención de robar datos personales y claves para cometer fraudes económicos.
  • Spam: mensajes de correo electrónico <<no deseado>> o <<basura>> enviados masivamente, ya sea con fines publicitarios o para la propagación de códigos maliciosos. Algunos estudios afirman que más del 80% de correo es spam, por lo que, además de ser molestos, consumen recursos innecesariamente (ancho de banda, almacenamiento,...)
  • Hoax: mensajes de correo, distribuidos en formato de cadena, cuyo objetivo es realizar engaños masivos. Algunos ejemplos característicos de hoax son las alertas falsas sobre virus, las historias solidarias inventadas y los mensajes que afirman traer mala suerte si no se reenvían.