martes, 21 de enero de 2020

PROTECCIÓN CONTRA EL MALWARE.

PROTECCIÓN CONTRA EL MALWARE.

El uso de internet, el correo electrónico, las aplicaciones, los dispositivos y los soportes de almacenamiento constituyen una de las bases de la actual sociedad del conocimiento. Sin embargo, a su vez, estas herramientas son las principalesfuentes de infección de malware.

Políticas de seguridad.

La política de seguridad es el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas con el fin de garantizar un cierto grado de seguridad. Además de las políticas de seguridad propias la legislación establece medidas de carácter legal de obligado cumplimiento, como la LSSICE, la LOPD, la ley de cookies, etc.

Soluciones antivirus.

Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso. Reside en la memoria. En caso de amenaza,
los antivirus muestran un mensaje al usuario con las posibles acciones que puede llevar a cabo: omitir el aviso, desinfectar el archivo, moverlo a la cuarentena o eliminarlo. Para detectar un software malicioso, estos programas utilizan una base de datos de firmas o definiciones de virus con la que comparan el código de los archivos.

Los antivirus actualizan constantemente sus definiciones de virus incluyendo nuevas amenazas que van apareciendo.

Algunos de los antivirus más populares son Avast, Avira, Bitdefender, ESET, GData, Kaspersky, McAfee y Norton.


Otra opción interesante es utilizar antivirus en línea gratuitos, que permiten analizar el ordenador con la garantía de no estar infectados y, que ofrecen gran fiabilidad en sus resultados.


Síntomas de una infección

La mayoría de las infecciones son detectadas por las herramientas de seguridad; no obstante, existe una serie de indicadores que los usuarios deben tener un cuenta para estar alerta y recurrir a las herramientas adecuadas. 

Algunos de los principales síntomas de una infección son los siguientes: 

  • Ralentización del equipo durante el arranque.
  • Desapación de carpetas o archivos, o distorsión de sus contenidos.
  • Aparición de publicidad, mensajes de error o sonidos no habituales.
  • Movimiento automático del ratón, de los menús o de las ventanas.
  • Fallos o comportamientos extraños en las aplicaciones y los dispositivos.
  • Intentos de conexión a Internet inesperados o redireccionamientos no deseados.
  • Secuestro de la página de inicio del navegador y cambio del buscador predeterminado.
  • Aparición de barras de herramientas extrañas en el navegador web.
  • Envío de correos electrónicos o de mensajes a los contactos de una lista.
  • Aumento de la actividad en el equipo y del tráfico en la red. 

Pasos que se deben seguir en caso de infección

Cuando se ha detectado una infección o hay una sospecha razonable de que pueda haberla, es posible adoptar las siguientes medidas: 

  • Restaurar el sistema a un estado anerior. Algunos sistemas operativos, como Windows, crean puntos de restauración periódicamente permitiendo devolver al equipo a un estado seguro anterior sin que se pierda informaciñ¡ón.
  • Actualizar la base de datos del antivirus y realizar un análisis completo del equipo. En caso de que no se detecte o elimine el malware, se puede optar por utilizar aplicaciones de otros fabricantes o por realizar un análisis en línea.
  • Arrancar el equipo con un Live CD o Live USB. Esta opción permite: 
- Analizar el equipo con un antivirus sin contaminar, ya que el instalado podría estar infectado.

- Extraer los archivos para recuperar la información en caso de que el sistema operativo del equipo haya sido dañado y no permita iniciar el sistema.
  • Ejecutar utilidades de desinfección específicas, que actúan como antídotos de virus o eliminan amenazas concretas. Una vez conocida la amenaza, dichas utilidades se pueden descargar desde sitios web seguros, desarrolladores de antivirus, foros de seguridad, etc.
Cuando se tiene conocimiento de que el equipo ha sido atacado o está infectado, es muy importante no utilizar la red ni introducir ningún dato de carácter personal o confidencial hasta que el equipo esté completamente limpio.

No hay comentarios:

Publicar un comentario

5.PROGRAMACIÓN ESTRUCTURADA

1.Lenguajes, Compiladores e Intérpretes 1.1. Lenguajes de bajo nivel  y de alto nivel Un programa .Secuencia de instrucciones Un len...