Anuncio
Es comprensible que instalemos y actualicemos un programa antivirus. Los usuarios más jóvenes de Internet no recordarán un momento sin programas antivirus y la constante amenaza de malware y ataques de phishing, lo que nos obliga a ser sabios con nuestra seguridad digital. Así como hay muchas maneras de infectar su sistema, también existen numerosos programas antivirus que se dignan a mantener su sistema seguro, protegido y protegido.
Programas antivirus ofrecer en gran medida el mismo paquete Compare el rendimiento de su antivirus con estos 5 sitios principales¿Qué software antivirus debería usar? Cual es el mejor"? Aquí echamos un vistazo a cinco de los mejores recursos en línea para verificar el rendimiento del antivirus, para ayudarlo a tomar una decisión informada. Lee mas a sus usuarios: escaneos del sistema, protección en tiempo real Cómo usar la protección contra malware de Windows Defender en Windows 10Al igual que cualquier sistema operativo Windows, Windows 10 está abierto al abuso y es vulnerable a las amenazas en línea. El software de seguridad es obligatorio. Windows Defender es un buen lugar para comenzar y lo guiamos a través de la configuración. Lee mas , cuarentena y eliminación, escaneo de procesos, etc. Paquetes modernos de software antivirus también utilizar análisis heurístico de archivos Controle su contenido web: extensiones esenciales para bloquear el seguimiento y las secuencias de comandosLa verdad es que siempre hay alguien o algo que monitorea su actividad y contenido de Internet. En última instancia, mientras menos información dejemos que estos grupos tengan, más seguros estaremos. Lee mas y procesos del sistema, mediante los cuales el antivirus puede reconocer un patrón de comportamiento común al material malicioso sospechoso y detenerlo.
El antivirus puede hacer todas estas cosas. En algunos casos, detendrá a los atacantes en la puerta. En otros, ayudará con la operación de limpieza. Pero que no ¿Cuida tu antivirus? ¿Qué aspectos de su antivirus podrían dejarle a usted o a su empresa expuestos, incluso cuando lo haya instalado y actualizado?
Dispositivos comprometidos
El aumento significativo en dispositivos personales como teléfonos inteligentes, tabletas y computadoras portátiles ha creado una vulnerabilidad en la seguridad de la red algo fuera del control tradicional del software antivirus.
Muchas empresas operan sianillo Ynuestra Own reesquemas de evice (BYOD) en el lugar de trabajo, lo que permite a sus empleados llevar dispositivos personales al entorno empresarial. Cualquier dispositivo empleado que albergue un virus podría propagar su propia infección a través de la red local. Del mismo modo, un invitado que se conecte a su red doméstica en circunstancias similares podría ver sus propios dispositivos infectados.
Las empresas pueden mitigar las vulnerabilidades de BYOD al endureciendo la seguridad de su red Por qué debería reemplazar Microsoft Security Essentials con un antivirus adecuado Lee mas , actualizando a un servicio de firewall dedicado ¿Qué firewall gratuito para Windows es mejor para usted?Ponemos énfasis en la eliminación de antivirus y malware, pero no ignoremos los firewalls. Echemos un vistazo a los mejores firewalls gratuitos de Windows, comparando la facilidad de configuración, la facilidad de uso y la disponibilidad de funciones. Lee mas , parcheando agujeros de seguridad y actualizando vulnerabilidades. También puede ser prudente aplicar un escaneo de antivirus y malware para toda la compañía para dispositivos nuevos y existentes, utilizando una aplicación aprobada por la compañía.
Sin embargo, de alguna manera es más difícil para los usuarios domésticos evitar que dispositivos comprometidos ingresen a su red personal. A menos que expongamos la importancia de la seguridad de la red y del sistema para todos los que ingresan a nuestros hogares, solo podemos esperar que las personas que nos rodean sean sensatas y alerta a posibles amenazas Las 5 mejores suites gratuitas de seguridad de Internet para Windows¿En qué suite de seguridad confías más? Analizamos cinco de las mejores suites de seguridad gratuitas para Windows, todas las cuales ofrecen funciones de protección antivirus, antimalware y en tiempo real. Lee mas . Desafortunadamente, este no es siempre el caso.
¿Amenaza interna?
Junto con la posible vulnerabilidad BYOD, una amenaza interna podría actuar desde dentro de sus paredes, explotando su acceso interno a su red. Si alguien en el interior de su organización decide que quiere darle una sorpresa desagradable a usted y a otros colegas, es muy posible que tengan éxito. Existen diferentes tipos de amenazas internas:
- Insiders maliciosos son algo raros, pero generalmente tienen el potencial de causar el mayor daño. Los administradores pueden ser especialmente riesgosos.
- Insiders explotados generalmente son engañados o forzados a proporcionar datos o contraseñas a un tercero malintencionado.
- Personas descuidadas son aquellos que hacen clic sin pensar, quizás abriendo un correo electrónico de phishing diseñado inteligentemente (¡o no!), falsificado como una dirección de correo electrónico de la empresa.
Las amenazas internas son particularmente difíciles de mitigar, ya que no existe un patrón único de comportamiento para exponer potencialmente un próximo ataque. Un atacante puede ser impulsado por múltiples razones:
- Robo de propiedad intelectual: Robo de propiedad intelectual de una organización o individuo.
- Espionaje: Descubrir información organizacional clasificada o sensible, secretos comerciales, propiedades intelectuales o datos personales para obtener una ventaja o uso como base para la coerción.
- Fraude: Apropiación, modificación o distribución de datos organizacionales o personales para beneficio personal.
- Sabotaje: Uso del acceso interno para recaudar daños específicos del sistema.
En un mundo donde los datos reinan, las personas que entran y salen del lugar de trabajo ahora tienen un mayor acceso a la información crítica y a los sistemas críticos, así como a una gran cantidad de puntos de venta a los que filtrar información. Esto coloca la confianza a la vanguardia de la batalla de seguridad, relegando el software antivirus a una copia de seguridad, rol de punto final.
“La economía de Estados Unidos ha cambiado en los últimos 20 años. El capital intelectual, en lugar de los activos físicos, ahora representa la mayor parte del valor de una corporación estadounidense. Este cambio ha hecho que los activos corporativos sean mucho más susceptibles al espionaje ".
Comprender el panorama de amenazas Las 6 amenazas de seguridad más peligrosas de 2015Los ataques cibernéticos continúan creciendo en 2015, con 425,000,000 ataques de malware en circulación. De esta gran cantidad, algunos son más importantes que otros. Aquí está nuestro resumen de los cinco más importantes en lo que va del año ... Lee mas es solo un aspecto de la batalla contra las amenazas internas, ¡y de ninguna manera es el último!
APT
UNAavanzado PAGSersistente TLas amenazas generalmente pasan desapercibidas, esperando el momento adecuado para atacar. los malware o virus Virus, Spyware, Malware, etc. Explicado: Comprender las amenazas en líneaCuando comienzas a pensar en todas las cosas que pueden salir mal al navegar por Internet, la web comienza a parecer un lugar bastante aterrador. Lee mas podría introducirse en un sistema semanas o meses antes de entrar en funcionamiento, inactivo, esperando instrucciones de un controlador remoto. Los APT suelen ser la firma de un equipo avanzado de piratas informáticos profesionales, que posiblemente trabajen como parte de una organización más grande o con un patrocinador nacional-estatal.
Una entidad maliciosa que implementa un APT generalmente intentará robar propiedad intelectual, clasificada o sensible información, secretos comerciales, datos financieros o cualquier otra cosa que pueda usarse para dañar o chantajear a la víctima (s)
Un ejemplo típico de un APT es un Rser emocionado UNAacceso Trojan (RATA). El paquete de malware permanece inactivo, pero cuando se activa, ofrece privilegios operativos de un controlador remoto para recopilar tanta información como sea posible antes de la detección. Sin embargo, es el detección que se vuelve difícil La guía completa de eliminación de malwareEl malware está en todas partes en estos días, y erradicar el malware de su sistema es un proceso largo que requiere orientación. Si cree que su computadora está infectada, esta es la guía que necesita. Lee mas . La RAT generalmente contiene protocolos de red avanzados para establecer comunicaciones con el controlador remoto. Una vez que se establece un canal de comunicación, la información que se pasa no contiene ninguna información real. malware o código malicioso, dejando el software antivirus y algunos servicios de firewall completamente en el oscuro.
Aquí hay algunos métodos básicos de detección de APT:
- Un aumento en los inicios de sesión elevados a altas horas de la noche. Si su fuerza laboral está activa durante el día, pero cierra la oficina por la noche, un aumento repentino en el acceso de los administradores a altas horas de la noche podría ser el signo de una operación en curso.
- Red de troyanos de puerta trasera, de variedad similar. Los piratas informáticos APT pueden haber instalado una amplia gama de troyanos en toda la red local, otorgando acceso a su sistema si se descubre su vector de ataque primario. Apaga y limpia un sistema, pero ya tienen acceso al que está al lado.
- Transmisiones de datos grandes o inesperadas, provenientes de fuentes inesperadas, que se transfieren a una dirección final inesperada o no detectable.
- El descubrimiento de colecciones de datos inesperadas, de datos que no deberían concentrarse en una sola ubicación. También puede haberse archivado con un formato de archivo oscuro u oculto.
- Un número mayor de lo habitual de intentos de phishing con lanza. Si alguien ha hecho clic por error, podría valer la pena revisar los otros signos.
Lo esencial para detectar un ataque ATP intentado o en curso es comprender cómo se ve su flujo de datos antes de cualquier problema sospechado, por lo que vale la pena tomarse un momento para comprender algunos de los puntos más finos de su red.
Malware desconocido
Los atacantes son inteligentes. Antes de desatar una nueva variante de malware, cualquier posible atacante probará a fondo su aplicación con un software antivirus común y avanzado para asegurarse de que no caiga en el primer obstáculo. Al igual que con la mayoría de las formas de desarrollo (y de hecho, la vida), ¿por qué tomarse la molestia de desarrollar el malware? precauciones para proteger sus identidades, curando una amplia gama de vectores de ataque, solo para disparar de inmediato ¿abajo?
Después de 3 trimestres de declive, nuevo #malware reanudó su crecimiento en el cuarto trimestre, con 42 millones de nuevas muestras: https://t.co/0EZ22qJu7gpic.twitter.com/2fEAdWEyaT
- McAfee Labs (@McAfee_Labs) 25 de marzo de 2016
PandaLabs, creadores de Panda Security, detectado y neutralizado mas que "84 millones de nuevas muestras de malware a lo largo de 2015": nueve millones más que en 2014. La cifra significa que hubo más de "230,000 nuevas muestras de malware producidas diariamente" en el transcurso del año. A principios del año pasado, Symantec anunció hallazgos similares, aunque su cifra diaria fue significativamente mayor, llegando a alrededor de 480,000 por día, mientras que AV-TEST estimado El total de instancias de malware aumentó de menos de 400 millones a más de 500 millones en el período de abril de 2015 a marzo de 2016.
El aumento en la extorsión en línea, el mal uso de dispositivos inteligentes y el crecimiento de malware móvil son solo algunas de las predicciones para 2016 # Trendtechday16
- Trend Micro UK (@TrendMicroUK) 10 de marzo de 2016
Si bien los números varían, el crecimiento y la importancia subyacente son muy reales. Los desarrolladores de malware están constantemente actualizando y lanzando código malicioso, ajustando sus paquetes para explotar vulnerabilidades a medida que se descubren, y mucho antes de que se reparen.
¿Necesita un antivirus?
En una palabra, si El mejor software antivirus para Windows 10¿Quiere reforzar la seguridad en su PC? Aquí están las mejores opciones de software antivirus para Windows 10. Lee mas . Aunque muchos investigadores de seguridad sostienen que el antivirus se está convirtiendo en un punto final, solo útil para la eliminación, su sistema aún debería tener un nivel básico de protección Cómo detectar aplicaciones falsas de antivirus y limpieza del sistemaLas aplicaciones falsas de "antivirus" que pretenden encontrar malware para que pueda comprar la versión premium de la aplicación están en aumento, y cada vez más se dirigen a los usuarios de Mac. Aquí hay algunos consejos para identificar estas aplicaciones ... Lee mas . Dependiendo de sus actividades, es probable que sepa si necesita algo más avanzado, pero navegar por las olas de Internet sin un traje de neopreno puede hacer que se sienta frío.
Tampoco es suficiente "tener" el antivirus. Actualízalo regularmente. Las empresas de seguridad actualizan constantemente sus bases de datos de firmas y, como aumenta el número de nuevos programas maliciosos, al menos querrá intentar mantenerse por delante de la curva ¿Necesita aplicaciones antivirus en Android? ¿Qué pasa con el iPhone?¿Android necesita aplicaciones antivirus? ¿Qué hay de tu iPhone? He aquí por qué las aplicaciones de seguridad para teléfonos inteligentes son importantes. Lee mas . Por lo tanto, manténgalo en funcionamiento, y al menos atrapará a algunos de los atacantes ya conocidos que llaman a su puerta.
¿Actualizas obsesivamente tu antivirus? ¿O desafías Internet sin protección? Háganos saber a continuación!
Gavin es escritor sénior de MUO. También es editor y gerente de SEO del sitio hermano de MakeUseOf, centrado en el cifrado, Blocks Decoded. Tiene una Licenciatura en Escritura Contemporánea (Hons) con Prácticas de Arte Digital saqueadas de las colinas de Devon, así como más de una década de experiencia profesional en escritura. Disfruta de grandes cantidades de té.