Una guía universal a la seguridad de la pc

Es una jungla alla afuera. De troyanos a los gusanos a los estafadores a pharmers, la web es aparentemente llena de peligros. Mantenerse a salvo no sólo requiere el software adecuado, pero una comprensión de qué tipo de amenazas a tener en cuenta.

Ahí es donde “HackerProof: Guía para la Seguridad PC”. Viene en este excelente guía, traído a usted por MakeUseOf del propio Matt Smith, proporciona un objetivo, detallado, pero fácil de entender paso a paso de la seguridad del PC.

Al final de esta guía, usted sabrá exactamente lo que significa la seguridad de PC y, más importante, lo que hay que hacer para mantener su PC segura.

El conocimiento es poder- armarse!

Tabla de contenido

§ 1-Introducción a la Seguridad PC

§ 2.-La Galería de malware

Civilizaciones § 3-inocentes: La seguridad de los sistemas operativos

§ 4-buenos hábitos de seguridad

§ 5-Métodos de Protección

§ 6.-La elección de software de seguridad

§ 7-prepararse para lo peor - y de copia de seguridad!

§ 8-Recuperación de Malware

§ 9-Conclusión

1. Introducción a la seguridad de la PC

1.1 ¿Qué es la seguridad de la PC?

Los términos “seguridad de PC” o “seguridad informática” son extremadamente vaga. Te dicen que muy poco, como la mayoría de los términos generales.

Esto se debe a la seguridad del PC es un campo muy diverso. Por un lado tienes a los investigadores profesionales y académicos que tratan con cuidado para encontrar y corregir problemas de seguridad en una amplia gama de dispositivos. Por otra parte, también existe una comunidad de nerds inventivas que son técnicamente aficionados (en el sentido literal de la palabra - que están sin pagar y sin el apoyo de ninguna institución o empresa reconocida) pero están altamente cualificados y capaces de proporcionar una contribución útil de su propia cuenta.

seguridad de la PC está vinculada a la seguridad informática en su conjunto, incluyendo temas como la seguridad de la red y Seguridad de Internet. La gran mayoría de las amenazas que pueden atacar su equipo son capaces de sobrevivir sólo a causa de Internet y, en algunos casos, la supervivencia de una amenaza a la seguridad está directamente vinculado a un fallo de seguridad en alguna pieza de alta gama de hardware del servidor. Sin embargo, el usuario promedio de PC no tiene control sobre esto.3 maneras de comprobar la seguridad de su conexión a Internet3 maneras de comprobar la seguridad de su conexión a InternetLee mas

Esto significa que la seguridad de PC - definida como la protección de la computadora personal es el propietario - tiene una mentalidad de fortaleza. Es su responsabilidad de proteger tu fortaleza de lo que pudiera existir en lo desconocido más allá de sus paredes. Esta mentalidad se expresa en los términos utilizados por las empresas que desean vender software de seguridad PC. Palabras como "cortafuegos”‘Bloqueador’y‘escudo’son fáciles de encontrar en los anuncios de software de seguridad PC.

Estas palabras se supone que deben aclarar el propósito de seguridad de la PC, pero esto no es siempre el caso. La información recibida de una empresa que vende software de seguridad es probable que sea sesgada a favor de su producto, así, otras cuestiones confusas.

Esta guía proporciona un objetivo, detallado, pero fácil de entender paso a paso de la seguridad del PC. Al final de esta guía usted sabrá exactamente lo que significa la seguridad de PC y, más importante, lo que hay que hacer para mantener su PC segura.

1.2 Una breve historia de los virus informáticos

Los virus informáticos no han sido siempre una amenaza importante. Los primeros virus que se propagan a sí mismos en la década de 1970 a través de las primeras redes de Internet (tales como ARPANET), Eran programas relativamente mundanas que a veces no hace más que mostrar un mensaje en una terminal de computadora.Así que creó el Internet? [Tecnología Explicación]Así que creó el Internet? [Tecnología Explicación]Lee mas

Los virus no comenzó a ganar aviso como una grave amenaza de seguridad hasta mediados y finales de la década de 1980. Este período se produjo una serie de primicias en el campo de los virus informáticos, tales como el virus del cerebro, ampliamente considerado como el primer virus de PC compatible con IBM. Este virus fue capaz de infectar el sector de arranque de los ordenadores de MS-DOS, ralentizan o inutilización.

Una vez que el primer software malicioso se dio a conocer el número de virus rampa rápidamente como nerds inteligentes vieron la oportunidad de participar en un poco de vandalismo en línea y demostrar sus conocimientos técnicos a sus compañeros. atención de los medios hacia el virus llegó a ser común en los años 90, y el primer gran susto del virus ocurrió que rodea el virus informático Michelangelo. Como cientos de virus informáticos después de ella, Miguel Ángel desencadenó un pánico medios y millones en todo el mundo preocupado de que sus datos se borran pronto. Este pánico demostró fuera de lugar, pero puso una atención de los medios de malware que aún tiene que desaparecer.

La proliferación de correo electrónico a finales de 1990, escribió el siguiente capítulo de malware. Esta forma estándar de comunicación fue, y sigue siendo, un método popular a través del cual el malware puede reproducirse. Los correos electrónicos son fáciles de enviar y virus adjuntos son fáciles de disimular. La popularidad del correo electrónico también coincidió con una tendencia que resultó ser aún más importante en la evolución del malware - el aumento de los ordenadores personales. Mientras que las redes empresariales son generalmente atendidos por un equipo de personas pagadas para velar por su seguridad, los ordenadores personales son utilizados por la gente común que no tienen formación en el campo.

Sin el aumento de los ordenadores personales muchas de las amenazas a la seguridad que se elevaban en el nuevo milenio no lo haría posible. Gusanos tendrían menos objetivos, troyanos serían detectados rápidamente, y las nuevas amenazas como el phishing no tendría sentido. Las computadoras personales dan los que quieren escribir software malicioso un campo lleno de blancos fáciles.

La clave, por supuesto, es asegurarse de que no eres uno de ellos.

2. La Galería de malware

2.1 El virus o un troyano tradicional


El malware, a través de la mayor parte de la historia, se han extendido por el usuario de errores, es decir, el usuario de PC necesita algún tipo de acción para desencadenar un virus en acción. El ejemplo clásico de esto es la apertura de un archivo adjunto de correo electrónico. El virus, disfrazado como un archivo de imagen o algún otro tipo de archivo común, entra en acción una vez que el usuario abre el archivo. Al abrir el archivo puede resultar en un error, o puede abrir el archivo como de costumbre, engañando al usuario a creer que nada está mal. En cualquier caso, el virus requiere la acción del usuario con el fin de difundir. La reproducción se hace imposible debido a una falla de seguridad en el código de un programa, sino a través del engaño.

A finales de 1990 este tipo de malware, más comúnmente conocido como virus, era con mucho el más mortal. La mayoría de las personas eran nuevos al correo electrónico y no sabían que abrir un archivo adjunto podría infectar su ordenador. servicio de correo electrónico era mucho menos sofisticado: no había filtros de spam eficaces capaces de mantener los correos electrónicos de spam que contienen virus fuera de las bandejas de entrada, ni hubo soluciones antivirus eficaces que explorarse automáticamente por correo electrónico archivos adjuntos. En los últimos años, los avances tecnológicos en ambos frentes han hecho que sea menos efectivo para enviar un virus a través de correo electrónico, pero todavía hay millones de personas que no tienen software de seguridad y no les importa abrir archivos adjuntos de correo electrónico.

Como los virus de correo electrónico son ahora una amenaza (relativamente) bien conocido, diseño virus se ha vuelto más creativos. Los virus pueden ahora “ocultar” en la mayoría de los tipos de archivo de la gente considera segura, como hojas de cálculo Excel y archivos PDF. Incluso es posible que un virus infecte su PC a través de su navegador web, si usted visita una página web que contiene un virus tales.Cómo dividir una enorme hoja de cálculo Excel CSV en archivos separadosCómo dividir una enorme hoja de cálculo Excel CSV en archivos separadosLee mas

Algunos usuarios de PC cuentan que para evitar un virus es simplemente una cuestión de sentido común - si no descargar archivos de fuentes desconocidas y no descargar archivos adjuntos de correo electrónico que va a estar bien. No estoy de acuerdo con esta opinión. Mientras que muchas de las amenazas se pueden evitar con precaución, los virus con nuevos métodos de reproducción y la infección se están desarrollando constantemente.

2.2 troyanos


Troyanos, mientras diferente de un virus en su carga útil, pueden infectar PCs a través de los mismos métodos mencionados anteriormente. Mientras que un virus intenta ejecutar código malicioso en su PC, un troyano intenta hacer posible que un tercero para acceder a algunas o todas las funciones de su PC. Los troyanos pueden infectar a los ordenadores a través de casi cualquier método de un virus puede utilizar. De hecho, tanto los virus y troyanos a menudo son agrupados como malware, ya que algunas amenazas a la seguridad tienen rasgos asociados tanto con un virus y un troyano.

2.3 Worms


El término “gusano” describe un método de infección por el virus y la reproducción en lugar de la carga útil que se entrega. Este método de infección es único y peligroso, sin embargo, por lo que merece su propia categoría.

Un gusano es malware que es capaz de infectar un ordenador sin que el usuario de tomar cualquier acción (además de la de encender su ordenador y la conexión a Internet). A diferencia de malware más tradicional, que por lo general trata de esconderse en un archivo infectado, gusanos infectan a los ordenadores a través de vulnerabilidades de la red.

El gusano se propaga por el estereotipo de spam copias de sí mismo a al azar I.P. direcciones. Cada copia tiene instrucciones de atacar una vulnerabilidad específica de la red. Cuando se encuentra un PC orientado al azar con la vulnerabilidad, el gusano utiliza la vulnerabilidad de la red para tener acceso a la PC y entregar su carga útil. Una vez que esto ocurre, el gusano utiliza entonces el PC recién infectada de spam I.P. más al azar direcciones, comenzando el proceso de nuevo.Cómo utilizar una dirección IP falsa & Máscara usted en líneaCómo utilizar una dirección IP falsa & Máscara usted en líneaLee mas

El crecimiento exponencial es la clave aquí. El gusano SQL Slammer, publicado en enero de 2003, que se utiliza este método para infectar a aproximadamente 75.000 ordenadores dentro de los 10 minutos de su lanzamiento inicial. (Http://wired.com/wired/archive/11.07/slammer.html)

Al igual que con muchas amenazas a la seguridad de PC, sin embargo, el término “gusano” abarca una amplia gama de amenazas de malware. Algunos gusanos se propagan mediante el uso de las fallas en la seguridad de correo electrónico para enviar spam de forma automática a sí mismos a través de correo electrónico una vez que infectan un sistema. Otros tienen una carga útil muy específica. Stuxnet, un gusano informático reciente, se encontró que tienen código que muchos creyeron que fue diseñado específicamente para atacar el programa de investigación nuclear de Irán. (Http://schneier.com/blog/archives/2010/10/stuxnet.html)

Si bien se estima el gusano ha infectado miles de ordenadores, su carga útil real está diseñada sólo para tener efecto una vez que el gusano se encuentra con un tipo específico de red - el tipo que Irán utiliza para la producción de uranio. No importa quién era el objetivo, la sofisticación de Stuxnet proporciona un gran ejemplo de cómo un gusano de reproducción automática puede infectar sistemas sin sus usuarios tienen la más mínima idea.

2.4 Los rootkits


Un poco particularmente desagradable de malware, rootkits son capaces de obtener un acceso privilegiado a un ordenador y escondiéndose de los análisis antivirus comunes. El término rootkit se utiliza principalmente como un medio para describir un tipo específico de carga útil. Rootkits pueden infectar los sistemas y reproducirse a sí mismas utilizando cualquier número de tácticas. Pueden operar como gusanos o pueden esconderse en los archivos aparentemente legítimos.

Sony, por ejemplo, se encontró en agua caliente cuando los expertos en seguridad descubrieron que algunos CDs de música distribuidos por Sony enviaban con un rootkit que fue capaz de darse acceso administrativo en Windows PC, se oculta de la mayoría de los análisis de virus, y transmitir datos a una ubicación remota. Esto fue, al parecer, parte de un esquema de protección de copia equivocada.

En muchos sentidos, la carga útil de un rootkit busca alcanzar los mismos objetivos que un virus o un troyano regulares. La carga útil puede intentar eliminar o archivos corruptos, o podría intentar registrar sus pulsaciones de teclado, o puede tratar de encontrar sus contraseñas y luego transmitirlas a un tercero. Estas son todas las cosas que un virus o un troyano puede intentar hacer, pero rootkits son mucho más efectivo para disfrazar a sí mismos mientras que están haciendo su trabajo. Rootkits realidad subvertir el sistema operativo, el uso de las fallas de seguridad en el sistema operativo para disfrazar a sí mismo como un archivo crítico del sistema o, en casos graves, escribirse en archivos críticos del sistema, haciendo la mudanza imposible sin dañar el sistema operativo. (Http://wired.com/politics/security/commentary/securitymatters/2005/11/69601)

Vídeo: Comfigurar clave : cable de seguridad para los pc

La buena noticia es que los rootkits son más difíciles de código que la mayoría de otros tipos de malware. Cuanto más profunda es un rootkit desea sumergirse en el sistema operativo de un ordenador, más difícil el rootkit será la creación, como cualquier error en el código del rootkit podrían chocar un PC orientado o alterar el software antivirus. Esto podría ser malo para el PC, pero se pierde el punto de tratar de esconder el rootkit en el primer lugar.

2,5 phishing y pharming


El mundo de malware en la década de 1990 parece pintoresco comparación con la actualidad. En aquel entonces, el malware se escribe a menudo por los hackers que han querido mostrar su talento y ganar notoriedad entre sus pares. El daño hecho era grave, pero a menudo se limita a los ordenadores infectados. el malware moderno, sin embargo, a menudo es nada más que una herramienta utilizada por los delincuentes que intentan robar información personal. Esta información puede ser utilizada para secuestrar tarjetas de crédito, crear identificaciones falsas, y realizar todo tipo de actividades ilegales que pueden tener un impacto severo en la vida de la víctima.

Suplantación de identidad y pharming son técnicas que mejor ilustran el elemento criminal de amenazas a la seguridad de PC. Estas amenazas como significativa, pero no atacan técnicamente su PC en absoluto. En su lugar utilizan su PC para engañar y robar información importante.Recibe alertas instantáneas de nuevos virus informáticos & correos electrónicos de phishingRecibe alertas instantáneas de nuevos virus informáticos & correos electrónicos de phishingLee mas

Ambos términos están estrechamente relacionados. El pharming es una técnica utilizada para redirigir una persona a un sitio web falso. El phishing es el acto de recolección de información privada haciéndose pasar por una entidad de confianza. Las técnicas a menudo van de mano y de mano: una técnica de pharming envía una persona a un sitio web falso que luego se utiliza para “phishing” información privada de la persona.

El ejemplo clásico de este tipo de ataque comienza con un correo electrónico que parece ser enviados desde su banco. El correo electrónico afirma que ha habido un fallo de seguridad sospechosos de servidores en línea de su banco y que necesita para cambiar su nombre de usuario y contraseña. Se le proporciona un enlace a lo que parece ser el sitio web de su banco. La página, una vez abierto en su navegador, le pide que confirme su nombre de usuario y contraseña y escriba un nuevo nombre de usuario y contraseña. Lo hace, y el sitio web, gracias por su cooperación. No se dan cuenta que algo anda mal hasta que se intenta iniciar sesión en el sitio web de su banco al día siguiente, siguiendo el marcador en el explorador.

2.6 Malware - La Captura todas

Mientras que los pícaros anteriores son ampliamente reconocidos como problemas graves con características definidas, todavía es difícil de categorizar las amenazas porque el ecosistema de las amenazas de seguridad es diversa y en constante cambio. Es por esto que el término software malicioso se utiliza con tanta frecuencia: es el comodín perfecto para cualquier cosa que está tratando de hacer daño a su equipo o tratando de utilizar el ordenador para hacer daño a usted.

Ahora que ya sabe acerca de algunas de las amenazas más comunes de seguridad para PC, usted puede preguntarse qué puede hacer al respecto. El mejor lugar para comenzar esa discusión es con los sistemas operativos.

3. Civilizaciones inocentes: La seguridad de los sistemas operativos

El sistema operativo que está utilizando tiene un impacto significativo sobre las amenazas de malware que tiene que ser consciente de y los métodos que puede utilizar para contrarrestar-actuar ellos. El malware es, en la mayoría de los casos, programados para tomar ventaja de un exploit en particular en un sistema operativo en particular. El malware codificado para aprovechar una vulnerabilidad de la red en Windows no puede infectar los ordenadores OS X debido a que el código de red es muy diferente. Del mismo modo, un virus que intenta borrar archivos de los controladores que se encuentran en un equipo con Windows XP no tendrá ningún efecto sobre una Linux máquina porque los conductores son completamente diferentes.

Creo que es correcto decir que el sistema operativo que elija tiene un mayor impacto en la seguridad global de su PC que cualquier otra variable. Con esto en mente, vamos a echar un vistazo rápido a algunos sistemas operativos comunes y cómo manejan la seguridad.

3.1 Windows XP


Introducido en 2001, Windows XP se convirtió rápidamente en el sistema operativo más aclamado por la crítica de Microsoft. Fue amado por su interfaz relativamente simple, que ofrece mejoras, pero seguía siendo familiar para los usuarios de Windows 95, 98 y ME. También resultó relativamente delgada de un nuevo sistema operativo Windows, y sigue siendo capaz de funcionar en máquinas más antiguas que no pueden manejar los nuevos sistemas operativos de Windows.

En el momento de su lanzamiento, Windows XP introdujo algunas mejoras notables de seguridad sobre los sistemas operativos Windows anteriores. Se cerró algunos agujeros de seguridad que hacen que sea fácil para meterse con los sistemas Windows mediante el uso de cuentas de la red en blanco o errores de certificación. la seguridad de Windows XP recibió una gran adición en Windows XP Service Pack 2 con la introducción del Centro de seguridad de Windows, lo que hace que sea más fácil para los usuarios encontrar si su equipo con Windows XP fue protegido por el software anti-malware y tenía las actualizaciones de seguridad adecuados instalados.

Sin embargo, Windows XP es un sistema operativo antiguo casi el diez por año, y con los años se ha atacado sin descanso por los piratas informáticos. La popularidad de Windows XP hace que sea una elección obvia para el malware tratando de infectar el mayor número de ordenadores posible. Además, Windows XP simplemente no tiene acceso a una serie de características de seguridad mejoradas que son estándar en Windows 7.

En general, Windows XP es el peor sistema operativo común actualmente disponible del punto de vista de la seguridad. Carece de nuevas características de seguridad, es bien entendido por los codificación de software malicioso, y es atacado con frecuencia.

3.2 de Windows 7


El último sistema operativo de Microsoft, Windows 7 es un refinamiento de la fuertemente criticado Windows Vista (la información de esta sección se aplica sobre todo a Vista, también). Windows 7 no es tan fácil de ejecutar como Windows XP, pero ofrece una gran cantidad de nuevas características, incluyendo las características relacionadas con la seguridad.

Por ejemplo, Control de cuentas del usuario es una nueva característica que se introdujo en Vista y también se incluye en Windows 7. Cuando llegó por primera vez, el UAC se burló comúnmente en los medios - Apple incluso hizo un anuncio al respecto. Eso es un movimiento extraño, porque OS X tiene una funcionalidad similar, y debido a UAC es muy importante cuando se trata de seguridad. Protege tu PC, asegurando que los programas no pueden tener el privilegio de acceso elevado a su sistema sin permiso. Antes de la UAC, el malware podría fácilmente hacer esto sin que el usuario conocer la más sabia.

Microsoft también ha hecho mejoras que mejora aún más la capacidad de la ventana para transmitir información de seguridad importante para los usuarios. El Centro de seguridad ahora se llama el Centro de actividades de Windows, y se hace un trabajo mucho mejor que antes de obtener automáticamente las actualizaciones importantes y notificar a los usuarios cuando la acción necesita ser tomada. Esto es crucial, debido a fallos de seguridad conocidos que no están parcheados son una responsabilidad importar el sistema operativo que prefiera.

Windows 7 también se beneficia de una actitud hacia la seguridad de que es mucho más razonable que la actitud Microsoft tuvo durante la creación de Windows XP. Esto es evidente cuando se compara el número de la seguridad explota Microsoft ha tenido que parchear durante el primer año de lanzamiento de XP con el primer año de lanzamiento de Vista. Windows XP tenía 65 vulnerabilidades corregidas, mientras que Windows Vista tenía sólo 36 vulnerabilidades parcheadas.

Desafortunadamente, Windows 7 sigue fuertemente dirigido por el malware debido a su popularidad. Windows sigue siendo el sistema operativo utilizado por la mayor parte del mundo, así que tiene sentido de malware a la orienten. Por esta razón, los usuarios de Windows 7 todavía se enfrentan a numerosas amenazas a la seguridad.

3.3 Mac OS X


Mac OS X todavía se siente moderno, pero es en su núcleo de un sistema operativo en lugar de edad. La primera versión fue lanzada en 2001, por lo que es tan antigua como la de Windows XP. Apple, sin embargo, tiene un enfoque muy diferente a las actualizaciones que Microsoft. Mientras que la gente de Redmond se centran generalmente en grandes lanzamientos, llevando a cabo nuevos sistemas operativos, cada cinco o seis años en promedio, el equipo de Apple ha actualizado OS X ocho veces desde el lanzamiento inicial del sistema operativo.

Estos pagos suelen contener algunas actualizaciones de seguridad, y Apple ha ganado una reputación de ofrecer la seguridad de que es mucho más allá de la de Windows. Esta reputación, sin embargo, tiende a desmoronarse un examen más detenido. Programas nocivos para OS X existe, y Apple tiene que parchear los fallos de seguridad con aproximadamente la misma frecuencia de Microsoft. Un informe de una empresa de seguridad conocido como Secunia 2004 descubrió que en el año anterior Mac OS X fue objeto de 36 vulnerabilidades, sólo el diez por menos de Windows XP - sin embargo, un mayor porcentaje de OS X vulnerabilidad podría ser explotada a través de Internet. (Http://news.techworld.com/security/1798/mac-os-x-security-myth-exposed/)

Más recientemente, Apple se vio obligado a liberar una serie de grandes parches de seguridad, el más reciente de los cuales abordaron 134 vulnerabilidades. (Http://fiercecio.com/story/apple-releases-massive-mac-os-x-security-update/2010-11-12).

Esto no quiere decir que el Mac OS X no es segura. Una de las ventajas, que lleva más de la herencia UNIX de OS X, es la necesidad de iniciar sesión como “root” para realizar cambios en los archivos y configuraciones importantes (UAC de ventana es esencialmente un intento de emular este). Sin embargo, un desafortunado número de usuarios parece creer que OS X es inmune a las amenazas de seguridad debido a su relativa oscuridad. Si bien existe un grado de verdad en esto, las amenazas de seguridad para ordenadores OS X existen y pueden ser tan perjudiciales como los que se dirigen de Windows. La seguridad de Mac OS X también se ve obstaculizada por una selección de suites de seguridad delgado.

3.4 Linux


La mayoría de los propietarios de PC nunca va a usar un ordenador con Linux. Dicho esto, Linux es más accesible ahora de lo que ha sido en el pasado. Libre de variantes de Linux, al igual Ubuntu y Jolicloud, ofrecer una interfaz gráfica de usuario que es robusto y proporciona la funcionalidad básica que se espera de un PC, tales como la capacidad de leer su correo electrónico y navegar por la web.5 herramientas y consejos para una interfaz de Ubuntu más atractivo5 herramientas y consejos para una interfaz de Ubuntu más atractivoLee mas

Linux, como OS X, requiere que los usuarios inician sesión en una cuenta “root” para realizar cambios en los archivos y configuraciones importantes. Linux también se beneficia enormemente de la seguridad por el camino de la oscuridad. La base de usuarios de Linux es pequeño y, para empeorar las cosas en busca de malware, la base de usuarios no se aferran a una variante particular de Linux. Aunque el código subyacente es a menudo el mismo, hay cambios sutiles en diferentes variantes de Linux - y muchos usuarios avanzados de Linux ir tan lejos como para código en sus propias características personalizadas. Esto hace que atacar a los usuarios de Linux en masa una tarea difícil y sin sentido. Si usted está buscando para cosechar números de tarjetas de crédito, la orientación Linux no es el camino a seguir.

La naturaleza nicho de escritorio de Linux hace que hablar de su seguridad difícil. Las vulnerabilidades de seguridad en realidad existen en los sistemas Linux, y estas vulnerabilidades no siempre son parches tan pronto como las vulnerabilidades encontradas en Windows. (Http://eweek.com/c/a/Linux-and-Open-Source/Linux-vs-Windows-Which-Is-More-Secure/) Sin embargo, los sistemas operativos Linux son realmente afectados por las amenazas de seguridad con menos frecuencia, y las amenazas son a menudo menos grave.

3.5 Un Resumen - ¿Cuál es mejor?

En general, Mac OS X y Linux son claramente superiores a Windows si la seguridad se mide por la frecuencia con la que los usuarios se ven afectados por las amenazas de seguridad. Esto no quiere decir que Microsoft está dormido al volante. Es simplemente la realidad de nuestro mundo. Windows es, con mucho, el sistema operativo más popular y, como resultado, el malware es generalmente codificado para dirigirse a los PC con Windows.

Por otro lado, las computadoras Windows tener acceso a las habitaciones superiores antivirus y el Centro de actividades de Windows en Windows 7 no tiene igual. Esto significa que los usuarios de Windows son sin duda más probabilidades de ser conscientes de un problema de seguridad cuando se produzcan, pero tratando de cuantificar esto es imposible.

Sin embargo, cualesquiera que sean las razones, es imposible escapar del hecho de que los usuarios de Windows son más propensos a ser afectados por el malware que los usuarios de OS X o Linux.

4. Hábitos buena seguridad

4.1 Evitar la bandeja de entrada de correo electrónico de la condenación


Ah, correo electrónico. Hubo un tiempo en que era el principal método de reproducción de la mayoría del malware. Un virus se adjunta a un correo electrónico, disfrazado como un programa fría o un documento, y luego enviado en su camino alegre. Abrir el correo electrónico y - bam! - usted está infectado.

En el momento este tipo de engaño parecía que el pináculo de trampas. Hoy en día, este tipo de medios sencillos de reproducción malware y la infección parece pintoresco - que sería bueno volver a un mundo donde evitando adjuntos de correo electrónico protegido el ordenador de la mayoría de las amenazas.

Los filtros de spam y protección antivirus automática ha hecho mucho más difícil para el malware se propague de manera efectiva a través de correo electrónico, y la mayoría de los usuarios ahora saber mejor que abrir un archivo adjunto de una fuente desconocida (y si usted no sabe mejor - ahora usted)

Sin embargo, el malware ha compensado mediante el uso de métodos automatizados de reproducción que disfrazar el correo electrónico de software malicioso como algo que parece digno de confianza. Por ejemplo, el malware que infecta el ordenador de su padre puede entonces enviar un correo electrónico de ellos a usted con el título “Fotos de las últimas vacaciones.” Si su padre no estaban de vacaciones, es probable que pongan al día con el engaño. Sin embargo, los padres de todo el mundo se va de vacaciones a veces - y si el suyo acaba de regresar de un viaje internacional que pueden abrir el archivo adjunto.

La regla general es la siguiente - Si el archivo adjunto es algo que no supiera ya que se suponía que ser enviado a usted, confirme con el remitente antes de abrirlo. Como alternativa, puede escanear el archivo con su aplicación anti-malware de elección. Se advierte, sin embargo, que ningún software de seguridad puede detectar todas las amenazas de seguridad.

A pesar de que el malware es siempre un problema, el phishing es sin duda la amenaza que es actualmente el más tortuoso y difícil de detectar. Siempre ser cauteloso acerca de correos electrónicos inesperados que son supuestamente de su banco, empleador, o cualquier otra institución. Ninguna institución legítima jamás pedirá que introduzca su nombre de usuario y contraseña por presentarle un enlace enviado por correo electrónico!

Vídeo: Fallout 4 - Como hackear Terminales / Computadoras facilmente [ Guia / Tutorial ]

De hecho, es una buena idea para no abrir directamente cualquier vínculo supuestamente enviado a usted de una institución. Si su banco que está en contacto para darle su dirección de e-estado de cuenta mensual, por ejemplo, esta información debe ser accesible por ir a la página principal del banco y, a continuación, acceda a su cuenta.

4.2 Uso precaución para navegación segura


la navegación por Internet siempre ha presentado algunas amenazas a la seguridad, un hecho que muchos usuarios olvidan. Al igual que con el correo electrónico, a menudo se supone que usted estará perfectamente protegido si simplemente evita tener que abrir archivos de fuentes desconocidas. Al ser escrupulosos con los archivos que descarga es, por supuesto, una muy buena idea. Pero esto por sí solo no es suficiente para proteger adecuadamente su PC.

La mayoría de los fallos de seguridad que tendrá que preocuparse por tener su origen en un problema de seguridad, ya sea con su navegador web o un complemento importante, como Java o Flash. Productos como Flash hacen que sea muy fácil para los desarrolladores web crear experiencias web interactivas que son mucho más allá de lo que puede lograrse de otra forma, pero la complejidad añadida tiende a dar lugar a agujeros de seguridad. Java, Flash, Shockwave, ActiveX y otras herramientas de desarrollo web han sido parcheado y otra vez después de que se encontraron fallas de seguridad. Estos defectos no son nada para reírse, ya sea - algunos de ellos hacen posible que un ataque a tomar el control total de un PC simplemente por atraer a una persona a la página web con el código malicioso.Los 5 mejores sitios web para Java Ejemplos de aplicaciónLos 5 mejores sitios web para Java Ejemplos de aplicaciónLee mas

(Http://esecurityplanet.com/headlines/article.php/3909506/Security- Defecto-encontrado-en-Adobe-Shockwave.htm)

sitios web maliciosos rara vez se encuentran en la parte superior de los resultados de búsqueda de Google. Estos sitios generalmente se propagan a sí mismos a través de spam de correo electrónico, mensajes instantáneos al azar, y los medios sociales. Con esto dicho, sin embargo, incluso un sitio web de confianza a veces puede convertirse en una amenaza para la seguridad. El malware puede infectar servidores web, también, y en algunos casos esto puede resultar en un sitio web de difusión de software malicioso sin el conocimiento del propietario.

Su mejor defensa contra todas las amenazas maliciosas es asegurar que su navegador web y sus plugins asociados se mantienen hasta la fecha - un asunto que discutiremos más acerca más adelante en este capítulo.

4.3 Comprobación de Enlaces - ¿Conducen donde usted piensa?

Es una buena idea tener cuidado con la forma de manejar los correos electrónicos y mensajes instantáneos, pero un simple clic política de no-no siempre es práctico cuando se trata de enlaces. De hecho, hay algunos sitios de redes sociales - como Gorjeo - que dependen en gran medida de enlaces. Sin enlaces, Twitter podría ser en su mayoría sin sentido.Los 6 mejores herramientas para programar actualizaciones de TwitterLos 6 mejores herramientas para programar actualizaciones de TwitterLee mas

Esto pone a los usuarios en una posición precaria. Por un lado, un sitio de redes sociales como Twitter puede ser muy divertido, y puede hacer que sea más fácil llevar un control sobre los amigos que de otro modo podrían perder contacto con. Por otro lado, el simple uso de la red social puede ponerlo en riesgo añadido - y para empeorar las cosas, los enlaces son compartidos usando diminutos URL que redirigen a la página web real.

Afortunadamente, se puede descubrir fácilmente la verdadera ubicación de un enlace de Internet mediante el uso de un sitio web que levanta los velos para usted antes de que realmente hace clic en el enlace. Me gusta usar TrueURL (https://trueurl.net/service/)but se pueden encontrar sitios similares de diversa naturaleza con unas cuantas búsquedas de Google.

4.4 Actualización del software - el paso más importante


La mayoría de las amenazas a la seguridad prosperan debido a fallas de seguridad en el software que pueden ser explotadas. Ejercer precaución ayudará a mantener su PC lejos de situaciones potencialmente peligrosas, lo que significa que hay menos posibilidades de que el malware para infectar su PC. Pero eso es sólo la mitad de la batalla. La otra mitad está tomando medidas que aseguren que su PC no se verá comprometida incluso si se expone a una amenaza de seguridad. ¿Cómo haces esto? Al asegurarse de que el software de su ordenador está actualizado.

Imagine que está salir de su casa para ir a trabajar. Normalmente, se bloquea la puerta al salir. Sin embargo, es posible que ocasionalmente se olvide de cerrar la puerta, por lo que es posible que alguien simplemente camina en su casa y en la violación de su seguridad. Nadie se olvida de cerrar su puerta a propósito, pero sucede de todos modos. Es un error.

Los programadores de software también cometen errores. Sin embargo, una vez que se dio cuenta del error que a menudo se parcheado, al igual que es posible dar la vuelta y volver a casa si se acuerda que no cerraba la puerta. Si no optar por mantener su software al día, sin embargo, usted está eligiendo no dar la vuelta y cerrar la puerta. Es posible que pueda reducir su riesgo mediante la colocación de objetos de valor en una caja fuerte, manteniendo las cortinas cerradas, y poner un gran cartel “Cuidado con el perro” en su jardín delantero. El hecho es, sin embargo, que su puerta está desbloqueado - y ya que no ha bloqueado, cualquiera puede entrar directamente.

Espero que esto ilustra por qué es importante para mantener el software actualizado. En mi opinión, mantener actualizado el software de seguridad es el hábito más importante que una persona puede cultivar. Siempre es posible que usted será uno de los pocos desafortunados golpeado por un fallo de seguridad antes de que el fallo se da a conocer y se parcheado. Sin embargo, la mayoría de las empresas hoy en día son rápidos en reaccionar a los problemas de seguridad, por lo que mantener su software actualizado potencia significativamente su seguridad.

4.5 Uso Protección Antivirus


En cierto modo, este consejo podría ser evidente. Sin embargo, yo he hablado en numerosas ocasiones con otros geeks que, en mi opinión, se creían demasiado frío para aplicaciones anti-malware. Sólo están otras estafas, argumentaron - no recibirá el malware si no se hace nada estúpido.

A lo largo de la guía hasta el momento he discutido por qué esta suposición es incorrecta. La verdad es que la protección anti-malware no es tan simple como evitar adjuntos de correo electrónico y tener cuidado con los sitios web que visita. seguridad integral PC requiere un enfoque integral - y que incluye suites anti-malware, firewalls y otros programas. El software de seguridad disponible es tan diversa como las amenazas que protegen contra, por lo que vamos a echar un vistazo a lo que está disponible.

5. Métodos de Protección

Software 5.1 Anti-Malware


En el capítulo 2 nos dimos un vistazo a los distintos tipos de software malicioso que pueda infectar su ordenador. De esas amenazas, los tres primeros son los software anti-malware está diseñado específicamente para interceptar y proteger.

Hay numerosos productos anti-malware en el mercado - demasiados para enumerarlos aquí. Sin embargo, estos programas tienen un propósito común. Existen para detectar, y luego eliminar, el malware que pueden haber infectado su ordenador.

También tratan de limitar el malware puede causar daños por “poner en cuarentena” los archivos infectados en el momento que se descubren.

La mayoría del software anti-malware va sobre esto de varias maneras. La primera y más antigua método es la detección de la firma. Esta forma de detección consiste en escanear un archivo y en busca de código que se sabe que es utilizado por el malware específico. Este método de detección es fiable, pero no puede hacer frente a las amenazas nuevas. Una firma puede ser detectada solamente después de que se ha añadido a la base de datos del software anti-malware de amenazas conocidas, y una amenaza por lo general no llega a ser conocido hasta que ya ha sido puesto en libertad.

Denominada protección “en tiempo real” es también un método popular de la captura de software malicioso en el acto. Esta forma de protección no se basa en las firmas, sino que supervisa el comportamiento de software que se ejecuta en su PC. Si un determinado programa comienza a comportarse de forma extraña - si está pidiendo permisos que no debería ser, o tratando de hacer modificaciones a los archivos que son inusuales - esto se dio cuenta y se tomen medidas para detener el programa de causar ningún alboroto en el sistema de archivos . Diferentes empresas implementan protección “tiempo real” de diferentes maneras, pero el objetivo de la captura de software malicioso en el acto es el mismo.

Otro, más nueva forma de detección que ha debutado en algunos productos, como Panda Cloud Antivirus y Norton Internet Security 2010, es la protección de la nube. Este método se centra en los orígenes de malware, como archivos y enlaces específicos. Si alguien usando el software anti-malware abre un archivo y está infectado por un virus, este nombre de archivo se registra como una amenaza, y que la información se pone a disposición. El objetivo es evitar que los usuarios abran los archivos y los enlaces que pueden contener una amenaza de seguridad.

Una vez que se detecta una amenaza, por lo general “en cuarentena” para asegurar que la amenaza no puede propagarse. A continuación, puede intentar eliminar la amenaza. El software anti-malware es a menudo incapaz de eliminar todas las amenazas que detecta, pero su seguridad es generalmente intacta, siempre y cuando la amenaza se mantiene en un estado en cuarentena.

La mayor parte de las quejas impuestas en contra de anti-malware de software preocupaciones nuevas amenazas. El software anti-malware es un elemento conocido, y puede ser eludido por los nuevos programas maliciosos. Es por esto que el software anti-malware se actualiza con frecuencia extrema - nuevas amenazas se descubren constantemente. Esto no significa que el software anti-malware no sirve para nada, sin embargo. El número de amenazas conocidas supera con creces los que son desconocidos.

Usted tiene que tener cuidado con el software que usted compra o descarga, sin embargo. Parece que hay una gran brecha entre los más y menos eficaces productos, y la tasa de innovación es alta. Por ejemplo, Norton era terrible hace sólo unos pocos años, pero los productos Norton 2010 fueron excelentes. Para obtener información actualizada y comentarios sobre el software anti-malware, echa un vistazo a AV-Comparatives (av-comparative.org), una organización sin ánimo de lucro dedicada a las pruebas objetivamente los productos de seguridad de PC.

5.2 Cortafuegos


Un número significativo de las amenazas más graves de seguridad de PC se basa en una conexión a Internet para funcionar. Tener su disco duro dañado es un gran dolor en el trasero, pero se puede proteger en contra de ella, manteniendo una copia de seguridad. Si alguien se las arregla para obtener su número de tarjeta de crédito o algún otro poco sensible de la información personal, sin embargo, el daño puede extenderse mucho más allá de su PC. Esto sólo puede ocurrir si el malware instalado en su ordenador hace que su información esté disponible a un tercero. Estos datos se transmiten comúnmente la forma más fácil posible - el Internet.

Es el trabajo de un cortafuegos para evitar esto. El firewall es un software en su PC que supervisa los datos que se envían hacia y desde su ordenador. Puede bloquear selectivamente cierta información, o puede (por lo general) cerrará la conexión a Internet en su totalidad, cortando el flujo de información completo.

Los cortafuegos son una parte importante de la seguridad en Internet. Tan importante, de hecho, que los buques de Windows con un servidor de seguridad por defecto. Sin un servidor de seguridad, el malware será capaz de transmitir libremente sus datos a terceros, y el malware que se reproduce mediante el envío de copias a I.P. al azar direcciones serán más propensos a tener acceso a su PC.

Desde sistemas operativos Windows ahora se envían con un cortafuegos, que no necesariamente tienen que adquirir un firewall de terceros. También hay una gran cantidad de opciones gratuitas - no sólo para Windows, sino también para OS X y sistemas operativos Linux. Con esto, dijo, los productos conocidos como Internet Security Suites incluyen generalmente un servidor de seguridad como parte del paquete.

Mantener instalado en su ordenador un cortafuegos es muy recomendable. Un servidor de seguridad es a menudo capaz de limitar el daño causado por el malware, incluso cuando el software anti-malware no puede detectar o detener una amenaza.

5.3 Killers Rootkit


El software anti-malware se supone para detectar rootkits y cuarentena tal como lo haría con cualquier otra amenaza de malware. Sin embargo, la naturaleza de los rootkits menudo hace que sea muy difícil para un programa anti-malware en general para detectar un rootkit. Incluso si se detecta la amenaza, un programa anti-malware no puede ser capaz de quitarlo si el rootkit se ha incrustado en archivos críticos del sistema como un medio de escapar a la detección y prevención de extracción.

Ahí es donde los asesinos de rootkit dedicados vienen en. Estos programas están diseñados específicamente para encontrar y luego eliminar un rootkit, incluso si el rootkit se enrolla en archivos críticos del sistema. Tal vez el programa más conocido de este tipo es Malwarebytes Anti-Malware, que se convirtió hace varios años populares como la amenaza planteada por este método de ataque entró brevemente columnas de noticias de tecnología a través de la web. Desde entonces, se ha convertido en Malwarebytes un programa más general anti-malware.

También hay numerosos asesinos de rootkit que se construyen para eliminar un rootkit específica. Esto a veces es necesaria debido a la complejidad de algunos rootkits, que ocultan en archivos de sistema que no se pueden modificar sin dañar un sistema operativo. Los programas diseñados para combatir un rootkit particular por lo general lo hacen mediante la restauración de archivos a un estado predeterminado o eliminar cuidadosamente código conocido para pertenecer a la rootkit.

Incluso estas soluciones, sin embargo, no siempre tienen éxito. Algunos profesionales de TI se acercan a los rootkits con una política de tierra quemada. Una vez que un sistema está infectado, prefieren simplemente a formatear la unidad y volver a instalar el sistema operativo. Esto no es una mala idea, y es otra razón por la que debe tener siempre una copia de seguridad de sus archivos. Al volver a formatear el disco duro y reinstalar el sistema operativo es a veces un proceso más rápido y más fácil que intentar eliminar un rootkit.

5.4 Red de Monitoreo


Teniendo un red domestica puede ser increíblemente útil. Puede ser utilizado para transferir archivos entre ordenadores en un instante y proporcionar acceso a Internet a una serie de dispositivos que no son PC, tales como consolas de videojuegos y reproductores de Blu-Ray.Conecte a su casa PC desde cualquier lugar con DynDNSConecte a su casa PC desde cualquier lugar con DynDNSLee mas

Las redes también pueden ser vulnerables a intrusiones, sin embargo, una amenaza a la seguridad de PC que se relaciona tanto con el malware y la piratería. Las redes inalámbricas son particularmente vulnerables, debido a una red inalámbrica mediante transmisiones de definición de datos a través de las ondas de radio en todas las direcciones. Si se encripta estos datos, será más difícil para la gente a leer - pero el agrietamiento de cifrado no es imposible.

Mantener un control sobre su red ayudará a asegurarse de que no hay dispositivos extraños aparecen conectados a la misma. Normalmente se puede hacer esto mirando en el Las direcciones MAC que están conectados al router y la comparación de los que las direcciones MAC de los dispositivos de su propiedad (una dirección MAC por lo general se imprime en el cuerpo de un dispositivo). Sin embargo, es posible engañar a una dirección MAC, y la mayoría de los routers no proporcionan un registro detallado de los dispositivos que se han conectado a la red en el pasado.

Algunas de las suites de seguridad de Internet rectificar esto con el software de red de monitoreo que pueda mapear su red, proporcionar información sobre cada dispositivo detectado, y diseñar estos datos en un mapa de la red que le muestra exactamente qué dispositivos están conectados a la red y los medios a través de los cuales` volver a conectar. Software de red de monitoreo también es típicamente capaz de restringir el acceso de los nuevos dispositivos, en caso de que se detecten, o limitar el acceso de los dispositivos conectados en común a la red.

No todo el mundo necesita este tipo de protección. redes domésticas cableadas rara vez tienen que hacer uso de ella, y los usuarios que poseen un solo ordenador no lo necesitan, ya sea (un ordenador no tiene una red). Los usuarios con redes inalámbricas o cableadas redes de gran tamaño, por el contrario, es probable que encontrar este software útil.

5.5 Protección contra phishing


Como se mencionó en el capítulo 2, el phishing es una de las amenazas de seguridad más nuevos y más graves que enfrentan los usuarios de PC hoy en día. A diferencia de la mayoría de las amenazas anteriores, suplantación de identidad no se dirige a su PC. Se le dirige - el equipo es simplemente la herramienta utilizada para cometer un delito en su contra.

Phishing funciona tan bien porque la calidad del engaño utilizado por los estafadores a menudo es excelente. estafadores de phishing buenas pueden crear un portal de banca en línea falso que parece idéntica a la que se utiliza normalmente cuando se visita la página web de su banco. Si usted no está prestando mucha atención, puede introducir su información personal sin pensar. Seamos sinceros - todos tenemos días libres. Un resbalón hasta después de llegar a casa de un largo día de trabajo puede dar lugar a todo tipo de estragos.

El engaño nunca es perfecta. Los suplantadores de identidad puede ser capaz de crear mensajes de correo electrónico y sitios web que buscan auténticas, pero que en realidad no puede enviar un correo electrónico de su banco o utilizar la misma URL que el sitio que están imitando. Para el ojo humano, distinguiendo una dirección de correo electrónico falso o URL de una real puede ser difícil - pero el software puede hacer esta distinción lo más rápido que puede abrir y cerrar.

Protección contra el phishing es un campo relativamente nuevo, pero la mayoría de las suites de seguridad de Internet ahora incluye el software anti-phishing. La utilidad de esta función depende por lo general en la conocedores de la tecnología del usuario. Sea honesto - si alguien le envía una dirección URL falsa de la página web de su banco cambiando un carácter, le atraparlo? ¿Sabe por qué algunos sitios web terminan con cosas como .php, y por qué es importante? ¿Sabe usted la diferencia entre http y https?

Si la respuesta a estas preguntas es “no”, usted debe descargar el software anti-phishing libre o considerar la compra de una Suite de Seguridad de Internet con una función anti-phishing. Sólo asegúrese de leer una reseña del software por primera vez. Dado que este tipo de protección es nueva, aún queda mucho espacio para la innovación - y margen de error, también.

6. La elección de software de seguridad

6.1 ¿Qué productos ofrecen lo que Protección?

En el capítulo anterior hemos hablado de las formas más importantes de la protección. Saber lo que necesita es una cosa - Sin embargo, encontrar es otra. La comercialización que rodea la seguridad del PC es parte de la razón por la que el campo puede ser tan difícil para el lego a entender. Las empresas a menudo llaman las mismas características con diferentes nombres.

La forma más básica de software de seguridad PC vendido generalmente se conoce como antivirus. Los productos antivirus suelen ser comercializados con una combinación de la palabra antivirus y el nombre de marca de la compañía. Norton Antivirus, McAfee Antivirus, Antivirus AVG, y así sucesivamente. Los programas antivirus se ajustan normalmente la definición de anti-malware establecido en esta guía. Los virus, troyanos, rootkits y otras amenazas están todos dirigidos. La mayoría de los productos antivirus no incluyen un firewall y características como monitoreo de red y protección contra phishing por lo general no se incluyen tampoco.

El siguiente paso es la suite de seguridad de Internet. Al igual que con el software antivirus, suites de seguridad de Internet se venden por lo general con el término Internet Security junto a la marca de la empresa. suites de seguridad de Internet por lo general incluyen un firewall y protección anti-phishing (que a veces se llama en lugar de protección de identidad o de identidad de seguridad). Algunas también incluyen una monitor de red. suites de seguridad de Internet pueden añadir características anti-malware que el producto antivirus básica no tiene, como una exploración automática de virus en cualquier archivo enviado a través del correo electrónico o de mensajería instantánea.Top 3 portátiles Herramientas de Análisis y Diagnóstico de RedTop 3 portátiles Herramientas de Análisis y Diagnóstico de RedLee mas

El último nivel de protección tiene muchos nombres. Trend Micro utiliza el término Máxima Seguridad, mientras Symantec llama a su producto Norton 360. Si el producto de seguridad de Internet por una empresa carecía de características anti-phishing o un monitor de red, el tercer producto de nivel por lo general añade que en. Estos productos también cuenta con copia de seguridad por lo general avanzada diseñado para minimizar el daño causado por un virus que ataca el sistema operativo.

Entonces, ¿qué debe usted comprar? Es difícil venir abajo con un veredicto definitivo, ya que las características de estos productos varían de una compañía a otra. Dicho esto, sin embargo, el usuario medio es probablemente mejor servido por la suite de seguridad de Internet. Si no está seguro de lo que las características del producto de una empresa particular, asegúrese de comprobar su sitio web. Usted encontrará típicamente una tabla que enumera las características de cada producto que funciona y no tener.

6.2 vs. A cargo de seguridad gratuito


Por supuesto, existe cierto debate acerca de la necesidad de adquirir una solución antivirus en el primer lugar. El software antiv

Artículos Relacionados