3 cosas de las que su antivirus no se ocupa

  • Mark Lucas
  • 0
  • 2570
  • 104
Anuncio

Es comprensible que instalemos y actualicemos un programa antivirus. Los usuarios más jóvenes de Internet no recordarán un momento sin programas antivirus y la constante amenaza de malware y ataques de phishing, lo que nos obliga a ser sabios con nuestra seguridad digital. Así como hay muchas maneras de infectar su sistema, también hay numerosos programas antivirus que se digna para mantener su sistema seguro, protegido y protegido.

Los programas antivirus ofrecen en gran medida el mismo paquete Compare el rendimiento de su antivirus con estos 5 sitios principales Compare el rendimiento de su antivirus con estos 5 sitios principales ¿Qué software antivirus debe usar? Cual es el mejor"? Aquí echamos un vistazo a cinco de los mejores recursos en línea para verificar el rendimiento del antivirus, para ayudarlo a tomar una decisión informada. a sus usuarios: escaneos del sistema, protección en tiempo real Cómo usar la protección contra malware de Windows Defender en Windows 10 Cómo usar la protección contra malware de Windows Defender en Windows 10 Al igual que cualquier sistema operativo Windows, Windows 10 está abierto al abuso y es vulnerable a las amenazas en línea. El software de seguridad es obligatorio. Windows Defender es un buen lugar para comenzar y lo guiamos a través de la configuración. , cuarentena y eliminación, escaneo de procesos, etc. Los paquetes de software antivirus modernos también utilizan análisis heurísticos de archivos. Controle su contenido web: extensiones esenciales para bloquear el seguimiento y las secuencias de comandos. Controle su contenido web: extensiones esenciales para bloquear el seguimiento y las secuencias de comandos. . En última instancia, mientras menos información dejemos que estos grupos tengan, más seguros estaremos. y procesos del sistema, mediante los cuales el antivirus puede reconocer un patrón de comportamiento común al material malicioso sospechoso, y detenerlo.

El antivirus puede hacer todas estas cosas. En algunos casos, detendrá a los atacantes en la puerta. En otros, ayudará con la operación de limpieza. Pero que no lo hace ¿Cuida tu antivirus? Qué aspectos de su antivirus podrían dejarle a usted o a su empresa expuestos, incluso cuando haya instalado y actualizado?

Dispositivos comprometidos

El aumento significativo en dispositivos personales como teléfonos inteligentes, tabletas y computadoras portátiles ha creado una vulnerabilidad en la seguridad de la red algo fuera del control tradicional del software antivirus.

Muchas empresas operan segundoanillo Ynuestro Own reesquemas de evice (BYOD) en el lugar de trabajo, lo que permite a sus empleados llevar dispositivos personales al entorno empresarial. Cualquier dispositivo empleado que albergue un virus podría propagar su propia infección a través de la red local. Del mismo modo, un invitado que se conecte a su red doméstica en circunstancias similares podría ver sus propios dispositivos infectados.

Las empresas pueden mitigar las vulnerabilidades de BYOD reforzando la seguridad de su red. ¿Por qué debería reemplazar Microsoft Security Essentials con un antivirus adecuado? ¿Por qué debería reemplazar Microsoft Security Essentials por un antivirus adecuado, actualizando a un servicio de firewall dedicado? ¿Qué firewall gratuito para Windows es mejor para usted? ¿Qué firewall gratuito para Windows es mejor para usted? Ponemos énfasis en la eliminación de antivirus y malware, pero no ignoremos los firewalls. Echemos un vistazo a los mejores firewalls gratuitos de Windows, comparando la facilidad de configuración, la facilidad de uso y la disponibilidad de funciones. , parcheando agujeros de seguridad y actualizando vulnerabilidades. También puede ser prudente aplicar un análisis antivirus y de malware de toda la empresa para dispositivos nuevos y existentes, utilizando una aplicación aprobada por la empresa.

Sin embargo, de alguna manera es más difícil para los usuarios domésticos evitar que dispositivos comprometidos ingresen a su red personal. A menos que expongamos la importancia de la seguridad de la red y del sistema para todos los que ingresan a nuestros hogares, solo podemos esperar que las personas que nos rodean sean sensibles y estén alertas ante posibles amenazas. 5 Mejores suites de seguridad de Internet gratis para Windows 5 Mejores suites de seguridad de Internet gratis para Windows que paquete de seguridad en el que más confías? Analizamos cinco de las mejores suites de seguridad gratuitas para Windows, todas las cuales ofrecen funciones de protección antivirus, antimalware y en tiempo real. . Desafortunadamente, este no es siempre el caso.

Amenaza interna?

Junto con la posible vulnerabilidad BYOD, una amenaza interna podría actuar desde dentro de sus paredes, explotando su acceso interno a su red. Si alguien en el interior de su organización decide que quiere darle una sorpresa desagradable a usted y a otros colegas, es muy posible que tengan éxito. Existen diferentes tipos de amenazas internas:

  • Insiders maliciosos son algo raros, pero generalmente tienen el potencial de causar el mayor daño. Los administradores pueden ser especialmente riesgosos.
  • Insiders explotados generalmente son engañados o forzados a proporcionar datos o contraseñas a un tercero malicioso.
  • Personas descuidadas son aquellos que hacen clic sin pensar, tal vez abriendo un correo electrónico de phishing diseñado inteligentemente (¡o no!), falsificado como una dirección de correo electrónico de la empresa.

Las amenazas internas son particularmente difíciles de mitigar, ya que no existe un patrón único de comportamiento para exponer potencialmente un próximo ataque. Un atacante puede ser impulsado por múltiples razones:

  • Robo de propiedad intelectual: Robo de propiedad intelectual de una organización o individuo.
  • Espionaje: Descubrir información organizacional clasificada o sensible, secretos comerciales, propiedades intelectuales o datos personales para obtener una ventaja o uso como base para la coerción.
  • Fraude: Apropiación, modificación o distribución de datos organizacionales o personales para beneficio personal.
  • Sabotaje: Uso del acceso interno para recaudar daños específicos.

En un mundo donde los datos reinan, las personas que entran y salen del lugar de trabajo ahora tienen un mayor acceso a información crítica y sistemas críticos, así como a una gran cantidad de puntos de venta a los que se puede filtrar información. Esto coloca la confianza a la vanguardia de la batalla de seguridad, relegando el software antivirus a una función de respaldo y punto final.

“La economía de los Estados Unidos ha cambiado en los últimos 20 años. El capital intelectual, en lugar de los activos físicos, ahora representa la mayor parte del valor de una corporación estadounidense. Este cambio ha hecho que los activos corporativos sean mucho más susceptibles al espionaje..”

Comprender el panorama de amenazas Las 6 amenazas de seguridad más peligrosas de 2015 Las 6 amenazas de seguridad más peligrosas de 2015 Los ciberataques continúan creciendo en 2015, con 425,000,000 ataques de malware en circulación. De esta gran cantidad, algunos son más importantes que otros. Aquí está nuestro resumen de los cinco más importantes en lo que va del año ... es solo un aspecto de la batalla contra las amenazas internas y de ninguna manera es el último!

APT

UNAavanzado PAGersistente TLas amenazas generalmente pasan desapercibidas, esperando el momento adecuado para atacar. El malware o virus Virus, Spyware, Malware, etc. Explicado: Comprender las amenazas en línea Virus, Spyware, Malware, etc. Explicado: Comprender las amenazas en línea Cuando empiezas a pensar en todas las cosas que pueden salir mal cuando navegas en Internet, la web comienza a parecer un lugar bastante aterrador. podría introducirse en un sistema semanas o meses antes de entrar en funcionamiento, inactivo, esperando instrucciones de un controlador remoto. Los APT suelen ser la firma de un equipo avanzado de piratas informáticos profesionales, que posiblemente trabajen como parte de una organización más grande o con un patrocinador nacional.

Una entidad maliciosa que implementa un APT generalmente intentará robar propiedad intelectual, información clasificada o confidencial, secretos comerciales, datos financieros o cualquier otra cosa que pueda usarse para dañar o chantajear a la (s) víctima (s).

Un ejemplo típico de un APT es un Rser emocionado UNAacceso Trojan (RAT). El paquete de malware permanece inactivo, pero cuando se activa, ofrece privilegios operativos de un controlador remoto para recopilar tanta información como sea posible antes de la detección. Sin embargo, es difícil detectarlo. Guía completa de eliminación de malware. Guía completa de eliminación de malware. Actualmente, el malware está en todas partes, y la erradicación de malware de su sistema es un proceso largo que requiere orientación. Si cree que su computadora está infectada, esta es la guía que necesita. . La RAT generalmente contiene protocolos de red avanzados para establecer comunicaciones con el controlador remoto. Una vez que se establece un canal de comunicación, la información que se transmite no contiene ningún malware o código malicioso real, dejando el software antivirus y algunos servicios de firewall completamente a oscuras..

Aquí hay algunos métodos básicos de detección de APT:

  • Un aumento en los inicios de sesión elevados a altas horas de la noche. Si su fuerza laboral está activa durante el día, pero cierra la oficina por la noche, un aumento repentino en el acceso de los administradores a altas horas de la noche podría ser el signo de una operación en curso..
  • Red de troyanos de puerta trasera, de variedad similar. Los piratas informáticos APT pueden haber instalado una amplia gama de troyanos en toda la red local, otorgando acceso a su sistema si se descubre su vector de ataque primario. Apaga y limpia un sistema, pero ya tienen acceso al que está al lado..
  • Transmisiones de datos grandes o inesperadas, provenientes de fuentes inesperadas, que se transfieren a una dirección final inesperada o no detectable.
  • El descubrimiento de colecciones de datos inesperadas, de datos que no deberían concentrarse en una sola ubicación. También puede haber sido archivado con un formato de archivo oscuro u oculto.
  • Un número mayor de lo habitual de intentos de phishing con lanza. Si alguien ha hecho clic por error, podría valer la pena revisar los otros signos.

Lo esencial para detectar un ataque ATP intentado o en curso es comprender cómo se ve su flujo de datos antes de cualquier problema sospechoso, por lo que vale la pena tomarse un momento para comprender algunos de los puntos más delicados de su red.

Malware desconocido

Los atacantes son inteligentes. Antes de desatar una nueva variante de malware, cualquier posible atacante probará a fondo su aplicación contra un software antivirus común y avanzado para asegurarse de que no caiga en el primer obstáculo. Al igual que con la mayoría de las formas de desarrollo (y de hecho, la vida), ¿por qué tomarse la molestia de desarrollar el malware, tomar precauciones para proteger sus identidades, curar una amplia gama de vectores de ataque, solo para ser derribados de inmediato??

Después de 3 trimestres de disminución, el nuevo #malware reanudó su crecimiento en el cuarto trimestre, con 42 millones de muestras nuevas: https://t.co/0EZ22qJu7g pic.twitter.com/2fEAdWEyaT

- McAfee Labs (@McAfee_Labs) 25 de marzo de 2016

PandaLabs, creadores de Panda Security, detectaron y neutralizaron más de “84 millones de nuevas muestras de malware a lo largo de 2015” - nueve millones más que en 2014. La cifra significa que hubo más de “230,000 nuevas muestras de malware producidas diariamente” en el transcurso del año. A principios del año pasado, Symantec anunció hallazgos similares, aunque su cifra diaria fue significativamente mayor, llegando a alrededor de 480,000 por día, mientras que AV-TEST estima que las instancias de malware totales han aumentado de menos de 400 millones a más de 500 millones en el período de abril de 2015 a marzo. 2016.

Aumento de la extorsión en línea, uso indebido de dispositivos inteligentes y crecimiento de malware móvil son solo algunas de las predicciones para 2016 # Trendtechday16

- Trend Micro UK (@TrendMicroUK) 10 de marzo de 2016

Si bien los números varían, el crecimiento y la importancia subyacente son muy reales. Los desarrolladores de malware están constantemente actualizando y lanzando código malicioso, ajustando sus paquetes para explotar vulnerabilidades a medida que se descubren, y mucho antes de que se reparen.

¿Necesita un antivirus??

En una palabra, sí. El 8 mejor software de seguridad para Windows 10 Malware Protection El 8 mejor software de seguridad para Windows 10 Malware Protection ¿Quiere reforzar la seguridad en su PC? Es una buena idea, así que eche un vistazo a estas fantásticas opciones de antivirus para Windows 10.. Aunque muchos investigadores de seguridad sostienen que el antivirus se está convirtiendo en un punto final, solo útil para la eliminación, su sistema aún debe tener un nivel básico de protección Cómo detectar aplicaciones falsas de antivirus y limpieza del sistema Cómo detectar aplicaciones falsas de antivirus y limpieza del sistema Aplicaciones "antivirus" falsas que pretenda encontrar malware para que pueda comprar la versión premium de la aplicación, están en aumento y apuntan cada vez más a los usuarios de Mac. Aquí hay algunos consejos para identificar estas aplicaciones ... Dependiendo de sus actividades, es probable que sepa si necesita algo más avanzado, pero navegar por las olas de Internet sin un traje de neopreno puede hacer que se sienta frío..

No es suficiente solo para “tener” el antivirus tampoco. Actualízalo regularmente. Las compañías de seguridad actualizan constantemente sus bases de datos de firmas y, como aumenta el número de nuevos programas maliciosos, querrá al menos intentar mantenerse a la vanguardia. ¿Su teléfono inteligente necesita software de seguridad y antivirus? ¿Su teléfono inteligente necesita software de seguridad y antivirus? ¿Tu teléfono Android necesita un antivirus? ¿Qué hay de tu iPad? ¿Tu BlackBerry o Windows Phone? La respuesta es en realidad un poco complicada. Echemos un vistazo a sus opciones. . Por lo tanto, manténgalo en funcionamiento, y al menos atrapará a algunos de los atacantes ya conocidos que llaman a su puerta.

¿Actualizas obsesivamente tu antivirus? ¿O desafías Internet sin protección? Háganos saber a continuación!




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.