Cómo Proteger Los Sistemas Malware

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 13

¿Cómo proteger los sistemas malware?

1 ¿Qué es malware?

Malware es un término general para referirse a cualquier tipo de “malicious software”


(software malicioso) diseñado para infiltrarse en un dispositivo sin el conocimiento del
usuario.
Por malware, o software malicioso, se entiende un tipo de programa informático
diseñado para infectar la computadora de un usuario legítimo y dañarla de
diversas maneras. El malware puede infectar computadoras y dispositivos de
varias maneras y se presenta en diversas formas, algunas de las cuales incluyen
virus, gusanos, troyanos, spyware y más. Es fundamental que todos los usuarios
sepan cómo reconocer y protegerse del malware en todas sus formas.
Tipos de malware

 Virus informático. Su objetivo es alterar el funcionamiento del


dispositivo. Requiere la interacción de una persona o usuario para
propagarse a otros archivos y sistemas.
 Gusano informático. Este malware tiene como carcaterísticas principal
que es capaz de replicarse y «moverse» desde un dispositivo infectado a
otros a través de la red. Por ejemplo, este tipo de malware puede provenir
de unidades USB infectadas, archivos adjuntos en los correos electrónicos
e incluso sitios web.
 Troyano. Este malware se accede al sistema de la víctima como un
archivo o aplicación inofensiva y realiza acciones no deseadas en segundo
plano. Dependiendo del tipo de troyano, se pueden llevar a cabo diferentes
funciones, como el borrado selectivo de archivos del sistema o la descarga
de más programas maliciosos.
 Spyware. En este caso, es un programa que espía el dispositivo afectado.
Sus funciones son recoger datos e información del dispositivo y observar
la actividad del usuario sin su consentimiento. Los canales más usuales de
propagación son los correos electrónicos considerados spam o sitios de
descargas dudosos.
 Adware. Este software rastrea el navegador y el historial de descargas del
usuario con la intención de mostrar anuncios emergentes o banners no
deseados para atraer al usuario a realizar una compra o hacer clic . Estos
programas suelen entrar en los dispositivos a través de páginas web
infectadas o sitios de descarga dudosos.
 Ransomware. Este malware cifra los archivos del disco duro del
dispositivo y restringe el acceso del usuario a ellos. Para poder
desbloquear el equipo pide a cambio un pago, generalmente en
criptomonedas. Algunos de los casos más conocidos
de ransomware son WannaCry y Petya.

Medidas básicas para protegerse


Para evitar ser víctima de un ataque de malware, es recomendable llevar a cabo
una serie de medidas básicas de seguridad e higiene digital. Este ellas, las más
esenciales son:

 Instalar un sistema antivirus y medidas adicionales de protección de los


equipos informáticos.
 Crear copias de seguridad periódicamente.
 Actualizar constantemente las aplicaciones de los equipos informáticos.
 Establecer un control de acceso al equipo, especialmente en caso de las
empresas.
 Crear conciencia y educar a los empleados de los posibles riesgos.

2Cómo prevenir la entrada de malware en


nuestros sistemas
Hay que tener en cuenta que no hay una manera única de prevenir ataques de malware. Ya
sabemos que muchos ataques pueden introducir archivos maliciosos, otros basarse en
vulnerabilidades y en ocasiones simplemente buscar la manera en la que los usuarios fallen.
Por ello también son múltiples las formas que tenemos de prevenir todo tipo de ataques.

Es esencial también mencionar que no importa el tipo de sistema operativo que estemos
utilizando, ni tampoco el tipo de dispositivos. Cualquier equipo hoy en día puede ser
vulnerable a ataques de seguridad. Es cierto que determinados sistemas por su naturaleza
pueden correr más riesgos, ya que los piratas informáticos pueden poner ahí sus miras, pero en
general es correcto decir que cualquier equipo puede sufrir ataques de malware.

También debemos saber que existen muchas variedades de malware. Podemos hablar de


virus, troyanos, keyloggers, ransomware, adware… Cada uno de ellos puede, de una u otra
forma, afectar al buen funcionamiento de los equipos y, en definitiva, perjudicar a nuestra
privacidad y seguridad. Eso sí, cada uno de ellos también puede entrar de una forma diferente,
como también podemos protegernos de diversas formas.

Por tanto conviene tomas medidas en todos los casos. Vamos a explicar algunas
recomendaciones genéricas para ello.
Herramientas de seguridad

Sin duda una de las barreras principales es el hecho de utilizar herramientas de seguridad.


Un buen antivirus puede ayudarnos a prevenir la entrada de amenazas que nos afecte.
Podemos proteger nuestros sistemas, analizar y eliminar las amenazas en caso de necesidad.

Hay que tener en cuenta que no existe un único tipo de software para protegernos, como
puede ser un antivirus. La realidad es que podemos hacer uso de un gran abanico de
posibilidades. Hay algunos programas específicos contra el spyware, otros para evitar la
entrada de keyloggers que roben nuestras contraseñas… Incluso podemos instalar extensiones
en el navegador que nos ayuden a defendernos.

Cifrar las cuentas y sistemas

Otra opción muy importante para evitar la entrada de malware es cifrar correctamente


nuestras cuentas y sistemas. Esto significa poner una contraseña que sea fuerte y compleja.
Ésta debe contener letras (mayúsculas y minúsculas), números y otros símbolos especiales.
Todo ello de forma aleatoria y una clave única en cada caso.

Pero esto hay que aplicarlo no solo a nuestras cuentas y registros, sino también al propio
sistema o red inalámbrica que utilicemos. Es esencial para evitar la entrada de intrusos que a
su vez puedan incluir malware.

Mantener los equipos actualizados

Esto no puede faltar. En muchas ocasiones surgen vulnerabilidades que pueden afectar a todo


tipo de sistemas y dispositivos. Son los propios fabricantes y desarrolladores quienes lanzan
parches y actualizaciones de seguridad. Esto es lo que nos permite resolver esos fallos de
seguridad que debemos corregir.

Nuestro consejo es que mantengamos no solo los sistemas operativos actualizados, sino


también cualquier tipo de software. Se han dado casos de que algunos programas han tenido
fallos de seguridad desde hace más de una década y han podido ser aprovechados por los
ciberdelincuentes.

Descargar software de sitios legítimos

De la misma manera es muy importante descargar software únicamente desde sitios


legítimos. Siempre que vayamos a descargar un programa, por ejemplo, hay que asegurarse de
hacerlo desde páginas realmente fiables y que no comprometan nunca la seguridad.

En muchos casos podemos descargar programas desde sitios de terceros que incluso nos
ofrezcan otras funciones. El problema es que esto también podría incluir software modificado
de forma maliciosa y que, en definitiva, ponga en riesgo nuestra seguridad e infecte el sistema
con malware.
Evitar problemas en el navegador

El navegador es una pieza fundamental para nuestro día a día. Es la manera que tenemos para
conectarnos a Internet y navegar por las múltiples páginas web que existen. Sin embargo
también es foco de problemas para los usuarios. Podríamos ver cómo nuestros equipos se ven
afectados si nuestro navegador tiene algún tipo de malware.

Por tanto es esencial evitar problemas directamente en el navegador. Debemos cuidar las
extensiones que instalamos, entre otras cosas.

Atención a los archivos adjuntos por e-mail

Una de las técnicas más utilizadas por los piratas informáticos para infectar los sistemas es
mediante archivos adjuntos en el e-mail. Esos archivos pueden ser un simple Word o PDF,
por ejemplo. Pueden utilizar cebos para que abramos esos archivos y los ejecutemos. Podrían
contener malware oculto que ponga en riesgo nuestra seguridad.

Los piratas informáticos suelen utilizar técnicas para que creamos que realmente ese archivo
adjunto es importante. Por ejemplo utilizar un asunto de mensaje que llame la atención o
busque la urgencia. De esta forma se garantizan un mayor éxito para que la víctima pique.

Las aplicaciones de descarga, un foco importante

Un foco importante para la entrada de amenazas son las aplicaciones de descarga. Hay


muchos tipos, como sabemos. Algunas son P2P, otras se basan en archivos torrents, etc. Sea
cual sea la opción que cojamos, es importante evitar riesgos innecesarios. Hay que asegurarse
siempre de que estamos descargando el archivo correcto y que no va a poner en riesgo nuestra
seguridad de ninguna manera.

Muchos tipos de malware se ocultan a través de las descargas en Internet. Se aprovechan de


los usuarios desprevenidos y pueden entrar software malicioso en nuestros sistemas.

Sentido común

El sentido común es algo fundamental y que debe estar presente nunca. Quizás sea la mejor
manera de evitar la entrada de malware. Es una realidad que muchos tipos de software
maliciosos llegan a través de algún tipo de estafa por Internet. Por ejemplo el envío de
mensajes por redes sociales, e-mail o SMS y que en realidad es un ataque Phishing.

También puede haber problemas relacionados con falsas actualizaciones, envíos de páginas
falsas, etc. Todo esto lo que hacen es aprovecharse de los usuarios desprevenidos que no
ponen cuidado.
Es por ello que es esencial mantener siempre el sentido común cuando naveguemos por
Internet o utilicemos cualquier tipo de dispositivo. No debemos comprometer en ningún
momento la seguridad por pequeños errores que cometamos.

En definitiva, todos estos consejos pueden ayudarnos a evitar la entrada de malware en


nuestros sistemas. Como hemos visto no hay una única manera de proteger nuestros
equipos, ya que al final la suma de todas estas recomendaciones es lo que hará realmente que
nuestros sistemas estén protegidos. Lo mejor, lo que aconsejamos, es tomarnos en serio todo
lo relacionado con la seguridad en la red, proteger nuestros equipos con herramientas de
seguridad, pero sobre todo mantener siempre el sentido común. Solo así podremos defender
realmente nuestros dispositivos y no cometer errores que pueda afectar a nuestra privacidad.

Los software de seguridad están especializados en proteger los equipos informáticos ante


cualquier riesgo, como la pérdida de datos o accesos no autorizados. Pero, ¿cuáles son los
mejores programas de ciberseguridad? En este artículo te mostramos algunos de los más
recomendables.

Seguridades de sofware
¿Qué es un software de seguridad?
Un software de ciberseguridad es aquel que está diseñado para proteger ordenadores ante
cualquier riesgo. Los peligros informáticos abarcan una gran variedad de ataques, desde virus o
malware, hasta pérdida de datos o accesos ilegítimos.

Existen numerosos tipos de software de seguridad, pero todos tienen algo en común: la


protección del equipo ante los ataques de hackers o programas maliciosos. Entre las
especialidades de estos programas están:

 Control de acceso
 Protección contra keyloggers

 Protección frente a virus y malware

 Criptografía y Cifrado de datos

 Protección de contraseñas

 IDS o detección de intrusos

 Firewalls

 Etc.

Funciones de los programas para seguridad informática


Los software de seguridad informática tienen cinco objetivos principales:

 Asegurar la veracidad de los datos (integridad).

 Garantizar que solo puedan acceder a la información las personas autorizadas


(confidencialidad).

 Garantizar que solo puedan acceder a los recursos del equipo las personas autorizadas
(autentificación).

 Velar por el buen funcionamiento de los sistemas (disponibilidad).

 Evitar el rechazo al realizar operaciones en el equipo (funcionabilidad).

Los 15 mejores software para seguridad


¿Cuáles son los mejores software de seguridad informática? Aquí te mostramos
algunos ejemplos.

Balbix

Balbix es un programa para la seguridad del hardware cuya función principal es la detección


y gestión de vulnerabilidades.

Este programa es capaz de analizar archivos en busca de fallos de seguridad, pero no solo
eso, sino que es capaz de saber en qué red se encuentra, qué datos contiene o la cantidad de
usuarios que tienen acceso al mismo.
Una vez que ha analizado un archivo, busca las posibles amenazas y la posibilidad de que la
vulnerabilidad pueda suponer una brecha de seguridad en el futuro. Es decir, es un programa
muy útil para prevenir posibles ataques.

Aircrack

Se trata de un software de seguridad inalámbrica que está disponible para Linux y Windows.


Su principal labor es la gestión de redes WEP, WPA y cuenta con opciones como capturadores
de paquetes de red, análisis y descifrado de archivos y muchas otras posibilidades.

BluVector

BluVector es uno de los programas de ciberseguridad más recomendables por una razón. Es


un sistema que hace uso de la inteligencia artificial, en concreto del machine learning.

En efecto, este software es capaz de ajustar sus algoritmos y su forma de funcionar en base al
entorno en el que trabaja. Gracias a ello se vuelve más efectivo con el tiempo, en base a los
análisis previamente realizados.

BeEF

Es un programa enfocado a garantizar la seguridad en la red a través del análisis de


las vulnerabilidades del navegador.

Su funcionamiento es el siguiente: se selecciona el navegador a analizar y el programa


comienza a hacer ataques al mismo, de forma que se detectan las vulnerabilidad y brechas de
seguridad.

Bricata

Se puede definir Bricata como un software de detección de intrusos. Ese programa de IDS
ofrece numerosas posibilidades para proteger el equipo de amenazas provenientes del tráfico en
red o de intrusiones maliciosas que puedan afectar a los archivos del ordenador.

Burp Suite Scanner

Este software consiste en una interfaz gráfica de usuario que está especializada en encontrar y


eliminar riesgos para la seguridad del equipo de forma automática. Está pensado para que los
analistas y expertos de seguridad realicen exámenes de penetración que permitan encontrar
brechas de seguridad que puedan causar problemas en el equipo informático.

Cloud Defender

Muchos de los programas y herramientas actuales funcionan en la nube. Sin embargo, este
modo de funcionamiento no está exento de riesgos para la seguridad. Por ello existen
programas como Cloud Defender, especialmente indicado para detectar brechas de seguridad
en aquellas herramientas que funcionan como Software as a Service (Saas).

Cain and Abel

Con este nombre bíblico se nos presenta un programa cuya función principal es la recuperación
de datos como contraseñas, por ejemplo. Este software permite crackear hashes de contraseñas
o realizar análisis de paquetes de red para recuperar passwords. También es capaz de examinar
protocolos de enrutamiento o indicar qué contraseñas del equipo no son lo bastante seguras.

Cofense Triage

Cofense Triage es un software de seguridad especializado en la protección contra el phishing


o suplantación de identidad. Como su nombre indica, hace uso de la técnica
denominada triaje, que es un sistema de cribado o protocolo de intervención que se usa en
numerosos sectores, sobre todo en la sanidad, para elaborar y clasificar listas de pacientes. En
este caso, el programa funciona como un dispositivo virtual capaz de conectarse con el correo
electrónico en busca de ataques de phishing.

GNU MAC Manager

Una dirección MAC es un código que identifica a una tarjeta o dispositivo de red. Algo así
como un número de bastidor. GNU MAC Manager es un software de seguridad gratuito y
open source que permite modificar las direcciones MAC para evitar que personas ajenas a la
red puedan conocer su identificación real.

Contrast Security

Es un software de seguridad para aplicaciones que hace uso de una funcionalidad de Java


(código de bytes) para asegurar que se desarrollan aplicaciones seguras. Gracias a este
programa las app pueden identificar ataques, detectar vulnerabilidades y defenderse de ellas de
forma automática.
John the Ripper

Aunque su nombre suene tétrico por aquello de estar basado en Jack el Destripador, lo cierto es
que este es uno de los software de cracking más utilizados en el mundo. Permite detectar
vulnerabilidades a través de ataques de fuerza bruta o de diccionario. Aunque inicialmente
fue diseñado para Unix, en la actualidad funciona con una gran cantidad de sistemas operativos,
entre ellos Windows y MS-DOS.

Corelight

Continuamos con uno de los programas para seguridad de datos más recomendados.


Corelight es un framework que permite tener una visión total de la información de una network,
con el objetivo de que los profesionales de la seguridad puedan detectar y eliminar riesgos con
mayor facilidad y rapidez.

Kali Linux

En este caso tenemos un software de seguridad en Linux que cuenta con diversas


herramientas de análisis para garantizar la seguridad de un equipo o una red de ordenadores.
Gracias a este programa es posible detectar ataques y amenazas, e incluso seguir el rastro que
ha dejado el hacker.

Digital Guardian

Es un software de seguridad de endpoints. Un endpoint es aquel dispositivo remoto


informático que está conectado a una red. Los puntos finales de comunicación son las
principales víctimas de los ataques de los hackers: ordenadores, tablets, impresoras, cajeros
informáticos, etc. En muchos casos están protegidos por capas de seguridad básicas, pero no
frente a ataques más avanzados. Para ello se deben utilizar programas como Digital Guardian,
que además se puede usar como servicio o instalar localmente.
Qué es la seguridad de red?

La seguridad de red es cualquier actividad diseñada para proteger el acceso, el uso y la


integridad de la red y los datos corporativos.
 Incluye tecnologías de hardware y software.

 Está orientada a diversas amenazas.

 Evita que ingresen o se propaguen por la red.

 La seguridad de red eficaz administra el acceso a la red.

 La seguridad de la red es la práctica de prevenir y proteger contra la intrusión no


autorizada en redes corporativas. Como filosofía, complementa la seguridad del
punto final, que se centra en dispositivos individuales; la seguridad de la red se
centra en cómo interactúan esos dispositivos y en el tejido conectivo entre ellos.

Métodos de seguridad de red



Para implementar este tipo de defensa en profundidad, hay una variedad de
técnicas especializadas y tipos de seguridad de red.
 Control de acceso: debe poder bloquear a usuarios y dispositivos no autorizados
de su red. Los usuarios que tienen acceso autorizado a Internet solo han sido
autorizados para utilizar el sitio web.
Antimalware: virus, gusanos y troyanos por definición de una red, y puede
permanecer inactivo en las máquinas infectadas durante días o semanas. Su
esfuerzo de seguridad debe hacerse para prevenir infecciones y también para el
malware raíz que se dirige a su red.
Seguridad de la aplicación: su red suele acceder a las aplicaciones no seguras.
Debe usar hardware, software y procesos de seguridad para bloquear esas
aplicaciones.
Análisis de comportamiento: debe saber cómo es el comportamiento normal de
la red para poder detectar anomalías o infracciones a medida que ocurren.
Prevención de pérdida de datos: los seres humanos son inevitablemente el
enlace de seguridad más débil. Debe implementar tecnologías y procesos para
garantizar que los empleados no envíen deliberadamente o inadvertidamente
datos confidenciales fuera de la red.
Seguridad del correo electrónico: el phishing es una de las formas más comunes
de obtener acceso a una red. Las herramientas de seguridad de correo
electrónico pueden bloquear tanto los mensajes entrantes como los salientes
con datos confidenciales.
Firewalls: quizás el abuelo del mundo de la seguridad de la red, siguen las reglas
de su red o de Internet, estableciendo una barrera entre su zona de confianza y
el salvaje oeste. No excluyen la necesidad de una estrategia de defensa en
profundidad, pero siguen siendo imprescindibles.
Detección y prevención de intrusos: estos sistemas escanean el tráfico de red
para identificar y bloquear ataques.

 Movíl y seguridad inalámbrica: los dispositivos inálambricos tienen todos los


posibles fallos de seguridad de cualquier otro dispositivo conectado en red. Se
puede conectar a casi cualquier red inalámbrica en cualquier lugar, lo que
requiere la seguridad extra.

 Segmentación de red: la segmentación definida por software en diferentes


clasificaciones y facilita la aplicación de políticas de seguridad.

 Información de seguridad y gestión de eventos (SIEM): estos productos


pretenden reunir información de una variedad de herramientas de red para
proporcionar los datos que necesita para identificar y responder a las amenazas.

 VPN: Una herramienta ( típicamente basado en IPsec o SSL) que autentica la


comunicación entre un dispositivo y una red segura, creando un "túnel" seguro y
encriptado a través de la Internet abierta.
 Seguridad web: debe poder controlar el uso del personal interno para bloquear
amenazas basadas en la web del uso de navegadores como vector para infectar
su red.

 Seguridad de la red y la nube

 Cada vez más empresas están desconectadas. cargando algunas de sus


necesidades de cómputo a proveedores de servicios en la nube, creando
infraestructuras híbridas donde su propia red interna tiene que interoperar de
forma fluida y segura con servidores alojados por terceros. A veces esta
infraestructura en sí misma es una red autónoma, que puede ser física (varios
servidores en la nube trabajando juntos) o virtual (varias instancias de VM
ejecutándose juntas y "interconectando" entre sí en un solo servidor físico).

 Para manejar los aspectos de seguridad , muchos proveedores de servicios en la


nube establecen políticas centralizadas de control de seguridad en su propia
plataforma. Sin embargo, el truco aquí es que esos sistemas de seguridad no
siempre coincidirán con sus políticas y procedimientos para sus redes internas, y
esta falta de coincidencia puede aumentar la carga de trabajo para los
profesionales de seguridad de redes. Hay una variedad de herramientas y
técnicas disponibles que pueden ayudar a aliviar parte de esta preocupación,
pero la verdad es que esta área todavía está en flujo y la conveniencia de la nube
puede significar problemas de seguridad para la red.

 Software de seguridad de red

 Para cubrir todo esas bases, necesitará una variedad de herramientas de


software y hardware en su kit de herramientas. Lo mejor son un elemento en su
estrategia híbrida de defensa en profundidad. Algunas de estas herramientas son
productos corporativos de grandes proveedores, mientras que otras vienen en la
forma de utilidades gratuitas y de código abierto. Las categorías principales
incluyen: analizadores de paquetes, que ofrecen una visión profunda del tráfico
de datos, exploradores de vulnerabilidades como el software de detección y
prevención de instrusos. En un entorno donde necesita obtener muchas
herramientas para trabajar Juntos, es posible que también desee implementar el
software SIEM, que mencionamos anteriormente. Los productos SIEM
evolucionaron a partir del software de registro y analizan los datos de red
recopilados por varias herramientas diferentes para detectar comportamientos
sospechosos en su red.

  

https://platzi.com/tutoriales/1936-lenguaje-c/9079-que-es-el-malware-y-cuales-son-sus-tipos/?
utm_source=google&utm_medium=cpc&utm_campaign=12915366154&utm_adgroup=&utm_con
tent=&gclid=CjwKCAjwz5iMBhAEEiwAMEAwGBOA6-Uc9G2YiwrRoISHMkd55n6b5RKQrdU-
RmUWEoukSPq4-Gcp5BoCeg8QAvD_BwE&gclsrc=aw.ds

https://platzi.com/tutoriales/1936-lenguaje-c/9079-que-es-el-malware-y-cuales-son-sus-tipos/?
utm_source=google&utm_medium=cpc&utm_campaign=12915366154&utm_adgroup=&utm_con
tent=&gclid=CjwKCAjwz5iMBhAEEiwAMEAwGBOA6-Uc9G2YiwrRoISHMkd55n6b5RKQrdU-
RmUWEoukSPq4-Gcp5BoCeg8QAvD_BwE&gclsrc=aw.ds

https://asesorias.com/empresas/programas-gratis/seguridad/

También podría gustarte