Cómo Proteger Los Sistemas Malware
Cómo Proteger Los Sistemas Malware
Cómo Proteger Los Sistemas Malware
1 ¿Qué es malware?
Es esencial también mencionar que no importa el tipo de sistema operativo que estemos
utilizando, ni tampoco el tipo de dispositivos. Cualquier equipo hoy en día puede ser
vulnerable a ataques de seguridad. Es cierto que determinados sistemas por su naturaleza
pueden correr más riesgos, ya que los piratas informáticos pueden poner ahí sus miras, pero en
general es correcto decir que cualquier equipo puede sufrir ataques de malware.
Por tanto conviene tomas medidas en todos los casos. Vamos a explicar algunas
recomendaciones genéricas para ello.
Herramientas de seguridad
Hay que tener en cuenta que no existe un único tipo de software para protegernos, como
puede ser un antivirus. La realidad es que podemos hacer uso de un gran abanico de
posibilidades. Hay algunos programas específicos contra el spyware, otros para evitar la
entrada de keyloggers que roben nuestras contraseñas… Incluso podemos instalar extensiones
en el navegador que nos ayuden a defendernos.
Pero esto hay que aplicarlo no solo a nuestras cuentas y registros, sino también al propio
sistema o red inalámbrica que utilicemos. Es esencial para evitar la entrada de intrusos que a
su vez puedan incluir malware.
En muchos casos podemos descargar programas desde sitios de terceros que incluso nos
ofrezcan otras funciones. El problema es que esto también podría incluir software modificado
de forma maliciosa y que, en definitiva, ponga en riesgo nuestra seguridad e infecte el sistema
con malware.
Evitar problemas en el navegador
El navegador es una pieza fundamental para nuestro día a día. Es la manera que tenemos para
conectarnos a Internet y navegar por las múltiples páginas web que existen. Sin embargo
también es foco de problemas para los usuarios. Podríamos ver cómo nuestros equipos se ven
afectados si nuestro navegador tiene algún tipo de malware.
Por tanto es esencial evitar problemas directamente en el navegador. Debemos cuidar las
extensiones que instalamos, entre otras cosas.
Una de las técnicas más utilizadas por los piratas informáticos para infectar los sistemas es
mediante archivos adjuntos en el e-mail. Esos archivos pueden ser un simple Word o PDF,
por ejemplo. Pueden utilizar cebos para que abramos esos archivos y los ejecutemos. Podrían
contener malware oculto que ponga en riesgo nuestra seguridad.
Los piratas informáticos suelen utilizar técnicas para que creamos que realmente ese archivo
adjunto es importante. Por ejemplo utilizar un asunto de mensaje que llame la atención o
busque la urgencia. De esta forma se garantizan un mayor éxito para que la víctima pique.
Sentido común
El sentido común es algo fundamental y que debe estar presente nunca. Quizás sea la mejor
manera de evitar la entrada de malware. Es una realidad que muchos tipos de software
maliciosos llegan a través de algún tipo de estafa por Internet. Por ejemplo el envío de
mensajes por redes sociales, e-mail o SMS y que en realidad es un ataque Phishing.
También puede haber problemas relacionados con falsas actualizaciones, envíos de páginas
falsas, etc. Todo esto lo que hacen es aprovecharse de los usuarios desprevenidos que no
ponen cuidado.
Es por ello que es esencial mantener siempre el sentido común cuando naveguemos por
Internet o utilicemos cualquier tipo de dispositivo. No debemos comprometer en ningún
momento la seguridad por pequeños errores que cometamos.
Seguridades de sofware
¿Qué es un software de seguridad?
Un software de ciberseguridad es aquel que está diseñado para proteger ordenadores ante
cualquier riesgo. Los peligros informáticos abarcan una gran variedad de ataques, desde virus o
malware, hasta pérdida de datos o accesos ilegítimos.
Control de acceso
Protección contra keyloggers
Protección de contraseñas
Firewalls
Etc.
Garantizar que solo puedan acceder a los recursos del equipo las personas autorizadas
(autentificación).
Balbix
Este programa es capaz de analizar archivos en busca de fallos de seguridad, pero no solo
eso, sino que es capaz de saber en qué red se encuentra, qué datos contiene o la cantidad de
usuarios que tienen acceso al mismo.
Una vez que ha analizado un archivo, busca las posibles amenazas y la posibilidad de que la
vulnerabilidad pueda suponer una brecha de seguridad en el futuro. Es decir, es un programa
muy útil para prevenir posibles ataques.
Aircrack
BluVector
En efecto, este software es capaz de ajustar sus algoritmos y su forma de funcionar en base al
entorno en el que trabaja. Gracias a ello se vuelve más efectivo con el tiempo, en base a los
análisis previamente realizados.
BeEF
Bricata
Se puede definir Bricata como un software de detección de intrusos. Ese programa de IDS
ofrece numerosas posibilidades para proteger el equipo de amenazas provenientes del tráfico en
red o de intrusiones maliciosas que puedan afectar a los archivos del ordenador.
Cloud Defender
Muchos de los programas y herramientas actuales funcionan en la nube. Sin embargo, este
modo de funcionamiento no está exento de riesgos para la seguridad. Por ello existen
programas como Cloud Defender, especialmente indicado para detectar brechas de seguridad
en aquellas herramientas que funcionan como Software as a Service (Saas).
Con este nombre bíblico se nos presenta un programa cuya función principal es la recuperación
de datos como contraseñas, por ejemplo. Este software permite crackear hashes de contraseñas
o realizar análisis de paquetes de red para recuperar passwords. También es capaz de examinar
protocolos de enrutamiento o indicar qué contraseñas del equipo no son lo bastante seguras.
Cofense Triage
Una dirección MAC es un código que identifica a una tarjeta o dispositivo de red. Algo así
como un número de bastidor. GNU MAC Manager es un software de seguridad gratuito y
open source que permite modificar las direcciones MAC para evitar que personas ajenas a la
red puedan conocer su identificación real.
Contrast Security
Aunque su nombre suene tétrico por aquello de estar basado en Jack el Destripador, lo cierto es
que este es uno de los software de cracking más utilizados en el mundo. Permite detectar
vulnerabilidades a través de ataques de fuerza bruta o de diccionario. Aunque inicialmente
fue diseñado para Unix, en la actualidad funciona con una gran cantidad de sistemas operativos,
entre ellos Windows y MS-DOS.
Corelight
Kali Linux
Digital Guardian
https://platzi.com/tutoriales/1936-lenguaje-c/9079-que-es-el-malware-y-cuales-son-sus-tipos/?
utm_source=google&utm_medium=cpc&utm_campaign=12915366154&utm_adgroup=&utm_con
tent=&gclid=CjwKCAjwz5iMBhAEEiwAMEAwGBOA6-Uc9G2YiwrRoISHMkd55n6b5RKQrdU-
RmUWEoukSPq4-Gcp5BoCeg8QAvD_BwE&gclsrc=aw.ds
https://platzi.com/tutoriales/1936-lenguaje-c/9079-que-es-el-malware-y-cuales-son-sus-tipos/?
utm_source=google&utm_medium=cpc&utm_campaign=12915366154&utm_adgroup=&utm_con
tent=&gclid=CjwKCAjwz5iMBhAEEiwAMEAwGBOA6-Uc9G2YiwrRoISHMkd55n6b5RKQrdU-
RmUWEoukSPq4-Gcp5BoCeg8QAvD_BwE&gclsrc=aw.ds
https://asesorias.com/empresas/programas-gratis/seguridad/