4 Elementos de seguridad informática que las aplicaciones antivirus no protegen

seguridad de los sistemas informáticosHabía una vez un tiempo en que la seguridad de sistemas informáticos significaba asegurándose de que se cerró la puerta antes de salir de su oficina. Por desgracia, esos tiempos se desvanecieron hace una década, y el aumento del ordenador personal a la categoría de electrodomésticos esenciales ha sido asociado con una espiral sin fin de amenazas a la seguridad y aplicaciones de seguridad destinadas a frustrar esas amenazas. Esto puede dar lugar a malentendidos que pueden dejar su equipo sea vulnerable a ciertos fallos de seguridad.

Vamos a discutir algunos problemas de seguridad comunes que los programas antivirus normalmente no protegen contra y lo que pueden hacer para reforzar sus defensas.

El acceso físico / Robo

seguridad de los sistemas informáticos

el robo físico real sigue siendo un problema de seguridad serie que no es poco común entre los usuarios de ordenadores portátiles que utilizan con frecuencia sus computadoras portátiles fuera del hogar. ladrones roban un portátil por lo general un ordenador portátil para vender el ordenador portátil más tarde, no como un medio para obtener datos privados, pero eso no quiere decir que su seguridad no se verá comprometida. No se deje engañar por su pantalla de inicio de sesión de Windows protegido con contraseña, o bien - esto no va a detener a un atacante determinado.

Si usted está preocupado por la posibilidad de robo de computadora portátil que usted debe buscar en los servicios que permiten realizar el seguimiento, desactivar o limpiar su ordenador portátil en caso de robo. LAlarm es un programa gratuito que puede manejar algunas de estas tareas, pero la protección más graves, tales como Lo-Jack for Laptops, será necesario que formas parte con algo de dinero.LAlarm portátil hace que su grito portátil cuando fue robadaLAlarm portátil hace que su grito portátil cuando fue robadaLee mas

Hemos cubierto una gran cantidad de aplicaciones y servicios que pueden ayudar a localizar su ordenador portátil robado. Revisa Presa, LaptopLock, LocatePC y si tienes un Mac, JackSMS.

Las amenazas remotas

empresas de seguridad informática están constantemente tratando de atraer nuevos clientes y aumentar los ingresos al ofrecer nuevos productos. Esto tiene el efecto secundario de los clientes confusos. ¿Cuál es la diferencia entre Norton Antivirus, Norton Internet Security y Norton 360? Vas a tener que hacer algo de investigación para entender completamente todas las entradas y salidas.

seguridad de los sistemas informáticos

Algunas personas simplemente optan por el antivirus. Tiene el precio más bajo, y se dice que protege contra virus - eso es todo lo que necesita, ¿verdad? Bueno, no tan rápido. software de servidor de seguridad también es muy importante. Antivirus puede detectar archivos sospechosos y ponerlos en cuarentena, pero no hacer nada contra los atacantes que están tratando de obtener acceso a su equipo desde fuera de su red local. A veces los hackers utilizan estos ataques para crear una “botnet” - una serie de ordenadores zombi que están siendo manipulados por alguien que no sea sus propietarios. Estos equipos se utilizan para las actividades superficiales, como las campañas de spam o Los ataques DoS.¿Cómo puede un ataque de denegación de Take Down Twitter? [Tecnología Explicación]¿Cómo puede un ataque de denegación de Take Down Twitter? [Tecnología Explicación]Lee mas

La buena noticia es que hay algunos cortafuegos gratuitos sólidas disponibles. Si ya tiene una solución antivirus estos programas ayudarán a completar la seguridad del equipo.

Los virus periféricos

Aunque en la actualidad poco común, ha habido algunos ejemplos recientes de ataques a la seguridad informática que no se centran en los propios ordenadores, pero en su lugar los dispositivos periféricos. Estos ataques son cada posible debido a que los dispositivos que se están conectados a los ordenadores de hoy - incluyendo teclados, ratones y discos duros - son a menudo los mini-ordenadores con sus propias capacidades de memoria y procesamiento.

El más famoso de la vulnerabilidad de este tipo fue el agujero de seguridad Teclado Apple dio a conocer en la conferencia Sombrero Negro 2009. Un hacker inteligente no demostró que era posible instalar un keylogger en el propio teclado. El hacker no probó que los datos podrían ser transmitidos de forma remota, pero se encendió la alarma en la cabeza de muchos expertos en seguridad, ya que actualmente no hay defensa contra este tipo de ataque y la detección es difícil.

Los teléfonos inteligentes se están convirtiendo en una preocupación importante. A menudo se conectan con las computadoras para transferir datos e información personal. Nuevos fallos de seguridad se encuentran en los teléfonos inteligentes constantemente, pero la respuesta a estos problemas por empresas de seguridad se encuentra todavía en su infancia. Como tal, no hay mucho que se pueda hacer, además de ejercer el sentido común y mantener el teléfono lejos de su PC si su sospechoso el teléfono ha sido víctima de una falla de seguridad.

Suplantación de identidad

Un ataque de suplantación de identidad se produce cuando está guiado a lo que parece ser un sitio web familiar y se intenta iniciar sesión. El sitio web, sin embargo, es en realidad un fraude inteligente que roba su nombre de usuario y la contraseña y la envía a un desconocido que pueden utilizar ese los datos para hacer daño. Estos ataques son bastante difíciles de ver venir en primer lugar, y se están volviendo más sofisticados y difíciles de detectar el paso del tiempo.

software de seguridad informática

Los programas antivirus no protegen frente a esta amenaza, ya que no es realmente un virus en absoluto. Los productos más completos de seguridad de Internet ofrecidos por la mayoría de las empresas suelen incluir alguna forma de protección anti-phishing, pero tendrá que entregar algo de dinero por ello. Hay, sin embargo, algunas formas de protegerse de amenazas de phishing sin pagar por una suite de seguridad caro.

La construcción de su conocimiento sobre el phishing tácticas es la mejor manera de defenderse contra esta amenaza sin pagar un centavo. La libre prueba de phishing SonicWALL le enseña cómo identificar las amenazas de phishing. Alternativamente, usted puede intentar usar uno de varios sitios web que le permiten introducir un enlace a determinar si es legítimo.4 Sitios rápidos que permiten comprobar si los enlaces son seguros4 Sitios rápidos que permiten comprobar si los enlaces son segurosLee mas

Conclusión

aplicaciones antivirus son sólo el primer paso en la seguridad de los sistemas informáticos. Mientras que muchas de las amenazas se detendrán por un programa antivirus sólida, no todas las amenazas caen dentro de su jurisdicción. El conocimiento aquí debe ayudarle a proteger su equipo contra otras amenazas. Si sabes de algún amenazas que no son virus que no figuran en esta lista por favor deje un comentario.

Artículos Relacionados