3 Cosas que su antivirus no se ocupa de
Instalación y actualización de una antivirus programa se perfora comprensible en nosotros. los internautas más jóvenes no recordarán la vez sin programas antivirus y la constante amenaza de fondo de los ataques de malware y phishing, que nos obliga a ser prudente con nuestra seguridad digital. Al igual que hay muchas maneras de infectar su sistema, por lo que existen numerosos programas antivirus que se dignan a mantener su sistema seguro, seguro y protegido.
Los programas antivirus ofrecer en gran medida el mismo paquete a sus usuarios: los análisis del sistema, protección en tiempo real, cuarentena y eliminación, escaneo proceso, y así sucesivamente. paquetes de software antivirus modernos también utilizar el análisis heurístico de archivos y los procesos del sistema, por lo que el antivirus puede reconocer un patrón de comportamiento común al material maliciosa sospecha, y poner fin a la misma.Compare su Anti-Virus Performance con estos 5 Top SitesCompare su Anti-Virus Performance con estos 5 Top Sites¿Qué software antivirus debe usar? Cuál es el "mejor"? Aquí echamos un vistazo a cinco de los mejores recursos en línea para comprobar el funcionamiento del antivirus, para ayudarle a tomar una decisión informada.Lee mas
Antivirus puede hacer todas estas cosas. En algunos casos, que va a parar a los atacantes en la puerta. En otros casos, que va a ayudar con la operación de limpieza. Pero que no hace su antivirus cuidan? ¿Qué aspectos de su antivirus podría dejar expuesto o su negocio, incluso cuando se ha instalado y actualizado?
dispositivos comprometidos
El aumento significativo de los dispositivos personales como teléfonos inteligentes, tabletas y ordenadores portátiles ha creado una vulnerabilidad en la seguridad de la red un poco fuera del control tradicional de software antivirus.
Muchas empresas operan segundoanillo Ynuestra Own reevice (BYOD) las acciones en el lugar de trabajo, lo que permite a sus empleados para llevar dispositivos personales en el entorno empresarial. Cualquier dispositivo empleado albergar un virus podría extenderse su propia infección por toda la red local. Del mismo modo, un cliente de conexión a la red doméstica en circunstancias similares podía ver sus propios dispositivos infectados.
Las empresas pueden mitigar las vulnerabilidades por BYOD apriete seguridad de sus redes, la actualización a un servicio de servidor de seguridad, tapar los huecos de seguridad y actualización de vulnerabilidades. También puede ser prudente para hacer cumplir una amplia empresa antivirus y el malware analiza la existencia de dispositivos nuevos y existentes, utilizando una aplicación aprobado por la empresa.¿Por qué se debe reemplazar Microsoft Security Essentials con un antivirus adecuado¿Por qué se debe reemplazar Microsoft Security Essentials con un antivirus adecuadoLee mas
Sin embargo, es en cierto modo más difícil para los usuarios domésticos para detener dispositivos comprometidos que entran en su red personal. A falta de abrazar la importancia de la red y el sistema de seguridad a todo el mundo que entra en nuestros hogares, sólo podemos esperar que la gente alrededor de nosotros son sensibles, y alerta a las amenazas potenciales. Por desgracia, esto no siempre es el caso.
Amenaza interna?
Junto con el potencial vulnerabilidad BYOD, una amenaza interna podría actuar desde el interior de sus paredes, explotando su acceso interno a la red. Si alguien en el interior de su organización decide que quiere ofrecer una desagradable sorpresa para usted y otros colegas, que muy bien podrían tener éxito. Hay diferentes tipos de amenazas internas:
- información privilegiada maliciosos son algo raro, pero por lo general tienen potencial para causar el mayor daño. Los administradores pueden ser especialmente arriesgado.
- iniciados explotadas por lo general son engañados u obligados a suministrar datos o contraseñas a una tercera persona maliciosa.
- Iniciados por descuido son aquellos que hacen clic sin pensar, tal vez la apertura de un correo electrónico de phishing diseñada inteligentemente (o no!), falsa como una dirección de correo electrónico de la empresa.
Las amenazas internas son particularmente difíciles de mitigar en contra ya que no hay un único patrón de comportamiento para exponer potencialmente un próximo ataque. Un atacante puede ser impulsado por varias razones:
- robo de propiedad intelectual: Robo de propiedad intelectual de una organización o individuo.
- Espionaje: Descubrimiento de la información clasificada o sensible de la organización, los secretos comerciales, propiedad intelectual o datos personales para obtener una ventaja o utilizar como base para la coacción.
- Fraude: Apropiarse, modificar o distribuir los datos personales o de organización para beneficio personal.
- Sabotaje: Usando el acceso interno a imponer daños en el sistema específico.
En un mundo donde reina datos, los individuos dentro y fuera del lugar de trabajo tienen ahora un mayor acceso a la información crítica y los sistemas críticos, así como una serie de puntos de venta para filtrar información a. Esto coloca a la confianza en la vanguardia de la batalla de seguridad, relegando antivirus software para una copia de seguridad, el papel de punto final.
“La economía de EE.UU. ha cambiado en los últimos 20 años. El capital intelectual, en lugar de activos físicos, ahora representan la mayor parte del valor de una corporación EE.UU.. Este cambio ha hecho que los activos corporativos mucho más susceptibles al espionaje “.
Comprender el panorama de las amenazas es sólo un aspecto de la lucha contra las amenazas internas, y de ninguna manera es el último!Las 6 amenazas de seguridad más peligrosos de 2015Las 6 amenazas de seguridad más peligrosos de 2015Ataques cibernéticos continúan creciendo en 2015, con 425,000,000 ataques de malware en circulación. De esta enorme cantidad, algunos son más importantes que otros. Aquí está nuestro resumen de los cinco más importantes en lo que va de este año ....Lee mas
APT
UNVANZADO PAGersistentes Threats suelen pasar desapercibidos, esperando el momento adecuado para atacar. los malware o virus podría ser introducido en un sistema de semanas o meses antes de entrar en funcionamiento, por la que, a la espera de instrucciones en estado latente desde un mando a distancia. APT son por lo general la firma de un equipo de avanzada de hackers profesionales, lo que podría trabajar como parte de una organización más grande o con un respaldo del Estado-nación.
Una entidad malintencionada desplegar un TEA normalmente intentar robar la propiedad intelectual, información clasificada o confidencial, secretos comerciales, datos financieros, o cualquier otra cosa que podría ser utilizado para dañar o extorsionar a la víctima (s).
Un ejemplo típico de un APT es una Rser emocionado UNl acceso TRojan (RATA). El paquete de software malicioso permanece inactiva, pero cuando se activa, ofrece un mando a distancia privilegios de funcionamiento del controlador de reunir la mayor cantidad de información posible antes de la detección. Sin embargo, es la de detección que se hace difícil. El RAT por lo general contiene protocolos de red avanzadas para establecer comunicaciones con el controlador remoto. Una vez que se establece un canal de comunicación, la información que se pasa no contiene ningún software malicioso real o código malicioso, dejando antivirus software y servicios cortafuegos completamente en la oscuridad.La Guía de eliminación de malware completaLa Guía de eliminación de malware completaEsta guía describe la eliminación de malware no sólo cómo eliminar el malware de su computadora, pero también la forma de limpiar el desorden que los virus y malware dejan atrás.Lee mas
Aquí están algunos métodos básicos de detección de la APT:
- Un aumento en la tarde-noche elevado log-ons. Si su fuerza de trabajo es activo durante el día, pero cerrar la oficina en la noche, un aumento repentino de acceso de administrador nocturno podría ser el signo de una operación en curso.
- Red de troyanos de puerta trasera de ancho, de la variedad similar. Los piratas informáticos pueden APT han instalado una amplia gama de troyanos en toda la red local, la concesión de acceso a su sistema si se descubre su vector de ataque primario. Que apague y limpia un sistema, pero ya tienen acceso a la una al lado de ella.
- transmisiones de datos grandes o inesperados, procedentes de fuentes inesperadas, que se transfieren a una dirección final inesperado o imposible de descubrir.
- El descubrimiento de las colecciones de datos inesperados, de los datos que no deben ser concentrada en una única ubicación. Puede ser también han archivado con un formato de archivo no utilizado y oscura.
- Un número más alto de lo normal de los reportados intentos de phishing. Si alguien ha hecho clic por error, podría ser vale la pena mirar los otros signos.
Core a recoger un ataque ATP intentado o en curso es la comprensión de lo que su flujo de datos se ve como antes de cualquier problema sospechosos, por lo que merece la pena un momento para entender algunos de los más finos puntos de la red.
El malware desconocido
Los atacantes son conocedores. Antes de desatar una nueva variante de malware cualquier posible atacante probar a fondo su aplicación contra el común y avanzada antivirus software para asegurarse de que no se caiga en el primer obstáculo. Al igual que con la mayoría de las formas de desarrollo (y de hecho, la vida), ¿por qué ir a la dificultad de desarrollar el software malicioso, tomando precauciones para proteger sus identidades, comisariado de una extensa gama de vectores de ataque, sólo para ser derribado de inmediato?
PandaLabs, creadores de Panda Security, ha detectado y neutralizado más de “84 millones de nuevos ejemplares de malware a lo largo de 2015” - nueve millones más de 2014. La cifra significa que había más de “230.000 nuevas muestras de malware al día producidos” en el transcurso del año. A principios del año pasado Symantec anunció resultados similares, aunque su cifra diaria fue significativamente mayor, llegando a alrededor de 480.000 por día, mientras que la estimación de AV-TEST total de casos de malware han aumentado de menos de 400 millones de dólares, a más de 500 millones de dólares en el período de abril de 2015 para marzo 2016.
Si bien las cifras varían, el crecimiento y el significado subyacente es muy real. Los desarrolladores de malware están en constante actualización y la liberación de código malicioso, ajustar sus paquetes para aprovechar las vulnerabilidades a medida que se descubren, y mucho antes de que se parcheado.
Vídeo: como eliminar virus con avira free antivirus (100% funcional) 2013 ;D
¿Necesita Antivirus?
En una palabra, sí. Aunque muchos investigadores de seguridad afirman antivirus se está convirtiendo en un punto final, sólo es útil para la eliminación, el sistema todavía debe tener un nivel básico de protección. Dependiendo de sus actividades, lo más probable es saber si se necesita algo más avanzado, pero las olas de Internet sin un traje de neopreno podría dejar sentir frío.¿Qué software de seguridad ¿debería utilizar en Windows 10?¿Qué software de seguridad ¿debería utilizar en Windows 10?A pesar de estar incluido con su propia herramienta de seguridad, Windows 10 necesita software adicional para mantener sus datos seguros y hacer que tu experiencia en línea segura. Pero que el software de seguridad debe elegir para Windows 10?Lee mas
No es suficiente sólo para “tener” el antivirus tampoco. Actualizarlo regularmente. Las empresas de seguridad están en constante actualización de sus bases de datos de firma y, al igual que con el número de nuevos programas maliciosos que aparecen cada vez mayor, querrá al menos intento de mantenerse por delante de la curva. Por lo tanto, que siga funcionando, y se le coge al menos algunos de los atacantes ya conocidos que llaman a su puerta.
Cómo se actualiza de manera obsesiva su antivirus? ¿O usted valiente Internet sin protección? Háganos saber de abajo!