Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Protección inteligente de Pc"s (página 2)



Partes: 1, 2

Iniciaremos con una breve descripción de qué son los malwares
y los antivirus, sin
extendernos demasiado ya que no es el objetivo,
realizaremos una investigación de las distintas formas que
existen para exterminar y protegernos de estas maliciosas
amenazas, cuales son los diferentes programas,
métodos,
foros de ayuda y demás cuestiones para ayudarnos en la
interminable lucha, y cuáles son las más utilizadas
por los expertos en el tema, y que tan importante es la
protección.

Luego analizaremos la entrevista
para confirmar o desmentir la información recopilada de internet.

Definiciones

¿A qué nos
enfrentamos?

Un malware es un programa escrito
en algún lenguaje de
programación, con el fin de instalarse en la computadora
del usuario para determinados fines, que pueden ser de los
más malignos hasta los más inofensivos. Violar la
seguridad del
usuario, destruir o robar información, sobrecargar los
sistemas de
archivos,
dejar inutilizada la PC, hacer bromas pesadas, provocar un
malfuncionamiento del sistema,
etc.

La forma de contagio es variada, puede ser
por hacer clic en un link que nos dirige a una página con
el código
dañino, ejecutar un archivo
infectado, o al ingresar algún dispositivo de almacenamiento
extraíble (discos rígidos portables, pendrives,
disquetes, Cd, Dvd,
etc.)

Hay varias categorías de virus, acorde al
modo de ataque que tengan, entre los más comunes
encontramos:

  • Caballos de Troya: son porciones
    de código ocultos dentro de otro programa, que se
    ejecutan en determinado momento y puedo robar
    información personal. No pueden reproducirse solos.
    Tienen la característica de poder auto eliminarse una
    vez que cumplen su cometido.

  • Virus: son programas cuya
    función es modificar el código de otro programa
    para generar un mal funcionamiento, eliminar o dañar
    datos del equipo, o esparcirse a otros medios.

  • Gusanos: la principal
    característica es que pueden auto reproducirse
    masivamente por diferentes medios de comunicación,
    sean redes, pendrives, disquetes, mails, etc.

  • Spywares, keyloggers, hijackers:
    como su nombre lo sugieres, estos pequeños programas
    se encargan exclusivamente de espiar y monitorizar las
    acciones del usuario sobre el ordenador, y enviar dicha
    información a determinadas direcciones con fines
    específicos (obtener números de tarjetas de
    crédito, contraseñas, gustos sobre contenido
    para enviar propaganda basura, etc.)

  • Bombas de tiempo: se activan en
    determinado momento, y causan el daño solo esa
    vez.

  • Hoax: también conocidos
    como "falsas alarmas", se distribuyen
    rápidamente, generalmente por correo
    electrónico, llevando información equivoca
    sobre posibles virus.

  • Adwares: estos se ejecutan
    automáticamente y muestran publicidades. Por si solos
    no son peligrosos, sin embargo suelen venir con código
    de spyware incrustado, con lo que realizan un seguimiento de
    la información.

  • Hijackers: se encargan de
    controlar nuestro navegador, cambiar la página de
    inicio y dirigirnos a determinadas páginas web sin
    nuestro consentimiento.

  • Virus de Mensajería
    Instantánea:
    se ocultan tras mensajes de texto
    simulando ser enviados por uno de nuestros contactos, y nos
    proporcionan un link diciéndonos que descarguemos su
    ultima foto o video, y al hacer clic en dicho link, le
    abrimos la puerta a determinados individuos que convierten
    nuestras PCs en "zombies" y se auto envían a
    toda nuestra lista de amigos para infectarlos.

¿Qué
son nuestros aliados más directos?

Los antivirus son programas dedicados
especialmente a detectar, eliminar y frenar el ingreso de
virus
informáticos. La forma de trabajo es
comparar los programas ejecutados o almacenados con una lista de
códigos que incluirían los virus, llamada
"definiciones de virus". Luego de haber encontrado un
código sospechoso, se aísla o elimina dicho objeto
para evitar la propagación. Es de vital importancia
mantener actualizados estos programas para poder detectar
las nuevas amenazas.

Monografias.com

Otros conceptos a tener en
cuenta.

Registro del Sistema: es el
"ADN" del
sistema operativo
Windows. En
él se encuentran, organizadas en forma de árbol,
todas las informaciones y configuraciones de hardware y software para que nuestra PC
pueda funcionar correctamente. La forma más sencilla de
acceder al mismo es dirigiéndose a INICIO/EJECUTAR y
escribir "regedit".

Cabe destacar que la modificación de
dicho elemento debe ser realizado con un conocimiento
especifico, ya que cualquier error puede decaer en una
inestabilidad completa del sistema.

Monografias.com

Firewall: puede ser un dispositivo
físico, o un software. Crea una pared que sirve para
permitir o denegar las conexiones de terceros a nuestras computadoras,
para evitar las intrusiones no autorizadas.

Restaurar Sistema: herramienta de
los sistemas
operativos Windows que nos permite crear una "Imagen" de
nuestro sistema actual, para poder restaurarlo posteriormente en
caso de existir algún problema de configuración o
cambio en el
equipo.

Modo Seguro:
estado del sistema operativo al que se accede presionando la
tecla F8 al prender la PC, que inicia con los controladores
mínimos para que funcione. Muy útil para cuando hay
que detectar errores.

DESARROLLO

CAPITULO 1:

Ayuda especializada
– "Foros: S.O.S. online"

Sin lugar a dudas, el aporte más
importante lo realizan aquellos sitios especializados en ayudar a
los usuarios incautos. Cuando la eliminación de un virus
se vuelve un problema de fuerza mayor,
los expertos internautas entran en acción.
Y solo necesitamos un poco de curiosidad.

En la era de la tecnología y de
internet, prácticamente ninguna información nos es
ocultada, por eso si hacemos un buen uso de los buscadores
(Google,
Yahoo!, Bing, entre otros) podremos descubrir las mejores y
efectivas formas de acabar con nuestro problema. Solo debemos
escribir el error en pantalla o síntoma que nos acontece,
y dar un "Enter". Y la solución puede estar a un
link de distancia

Y en Argentina, el Foro más consultado en
teoría
de desinfecciones es:

http://www.infospyware.com

Monografias.com

Se definen como "…la mayor comunidad
independiente de lucha e información sobre Virus,
Spywares, Malwares y otras amenazas informáticas en idioma
español."

Aquí encontraremos muchísima
información actualizada no solo sobre la
eliminación de todo tipo de virus, sino también de
espías, malwares, adwares, y también
información de software, hardware, sistemas
operativos, manuales,
etc.

Lo más importante de todo, es que
nos proveen de decenas de programas para detección y
eliminación (algunos de ellos analizaremos más
adelante), nos brindan excelentes tutoriales de
uso, y la ayuda de sus expertos al alcance de todos, sin cobrar
un peso. Aquí también la interacción del usuario común se
vuelve importante, ya que comentan sus glorias y fracasos en el
área, creando una retroalimentación de conocimiento que puede
ser muy bien utilizada.

Dicho sitio presenta los 11 pasos para una
correcta eliminación:

1- Descargar y/o actualizar las
siguientes herramientas:

  • SUPERAntiSpyware[4]

  • SpywareBlaster
    4.1[5]

  • CCleaner[6]

2- Apagar "Restaurar Sistema" (System
Restore) Solo en Win ME y XP.3- Iniciar el sistema en (modo seguro)4- Ejecutar las herramientas
Anti spyware de a una e ir eliminando lo que estas
encuentren:

  • SUPERAntiSpyware

  • SpywareBlaster 4.2

5- Utilizar "CCleaner" para limpiar
cookies y temporales.

Usar primero su opción de
"Limpiador" para borrar cookies, temporales de Internet y todos
los archivos que este te muestre como obsoletos, y luego usar su
opción de "Registro" para
limpiar todo el registro de Windows (haciendo copia de
seguridad)

6- Reiniciar el sistema en modo
normal.7- Analizar el sistema al menos con dos Antivirus Online
8- Repetir los pasos 4 y 5 en modo normal9- Comprobar que el
problema o malware haya desaparecido.10- En caso que el problema
persista, ejecutar HijackThis[7]y pegar su reporte
para ser analizado en el Foro de HijackThis. 11- Una vez
eliminados los parásitos de su sistema le recomendamos,
mantener su Antivirus siempre actualizado, complementarlo con un
Anti spyware como SpyBot S&D[8](residente en
memoria) y
SpywareBlaster al igual que instalar algún cortafuegos
como COMODO Firewall o
Zone Alarm[9]

La mayor cantidad de ataques de malwares
pueden ser resueltos realizando correctamente estos 11 pasos, y
sencillamente es uno de los tutoriales que mejor utilidad le
podemos dar.

Por supuesto, InfoSpyware no es el
único sitio de ayuda. También podremos encontrarnos
con el español http://www.zonavirus.com/, que aparte incluye las
últimas novedades en el ámbito de la
tecnología. Su ventaja más importante, es la
inclusión de direcciones a antivirus y anti spywares
online, gratuitos. Podremos ingresar a ellos dirigiéndonos
a:

http://www.zonavirus.com/anti-spyware-removal/

http://www.zonavirus.com/antivirus-on-line/

Monografias.com

Su modo de uso es muy sencillo. Tendremos
una lista con los distintos servicios, y
principales características de cada uno de ellos. Al
decidirnos, hacemos clic en el enlace que nos llevará al
sitio principal del producto, y
con solo un "Comenzar análisis", nuestra computadora
será analizada, se encontrarán y eliminarán
todas las amenazas. La mayoría cuenta con la habilidad de
detectar virus desconocidos, lo cual aumenta el nivel de eficacia. Esta es
una buena opción si no contamos con un programa antivirus
actualizado instalado en la computadora. Pero por supuesto, no
todo es color de rosa en
esta tecnología, ya que esta ayuda online está
ligada directamente a la velocidad de
conexión que tengamos, y si nuestra velocidad de
transferencia es lenta, es posible que ni siquiera podamos
ejecutar estas páginas, y tengamos que buscar otras
opciones.

Si seguimos navegando en la web,
encontraremos más sitios importantes, como
http://www.forosdelweb.com o http://foros.softonic.com/virus/,
sin embargo la mayor parte de la información desemboca en
nuestra primera opción, InfoSpyware.com, de modo que nos
saltearemos su análisis.

CAPITULO 2:

Software de
apoyo

Van desde programas especializados en la
eliminación de un solo tipo de virus, hasta limpiadores
del registro, des bloqueadores de archivos, etc. Veamos los
más útiles y efectivos:

Antivirus

  • AVG Free

Uno de los mejores antivirus de edición
Free, AVG Anti-Virus System Free Edition antivirus y antispyware
para Windows y disponible para descargar de forma gratuita.
Permite escanear todas las unidades, locales y extraíbles,
para detectar y eliminar amenazas.

El lado negativo de este antivirus es que
el método de
inspección de archivos es bastante pesado y no es
recomendable para computadoras algo entradas en
años.

Monografias.com

Avast Home Antivirus Free
Edition

Tiene todos los elementos indispensables para una
herramienta de su estilo. Un poderoso escáner de
archivos, protector de ficheros en tiempo real,
actualizaciones automáticas. Completamente configurable
para que realice las reparaciones sin molestar al
usuario.

Monografias.com

Programas especializados

  • Spybot Search &
    Destroy:

Esta utilidad elimina todo tipo de spyware,
es uno de los más utilizados en la web y es sumamente
recomendable tenerlo instalado en todas las casas. Tiene
actualizaciones diarias, sistema de restauración y es
completamente GRATIS.

Para tener muy en cuenta, está
provisto de una "inmunización" al sistema, que
crea una pared en los navegadores
más populares (IE, Firefox,
Opera, Google Chrome) y evita que ingrese cualquier tipo de
espías. Y también provee de una protección
con contraseña a la configuración de Windows,
llamada TeaTimer, para que nada ni nadie pueda cambiarla sin
nuestro consentimiento.

Luego de realizar la instalación hay
que seguir algunos pasos recomendados. Primero que nada realiza
una copia de seguridad de la información de nuestro
registro, ya que como este programa trabaja directamente sobre
él, este paso es indispensable. Luego se debe realizar una
actualización de las firmas de virus, y pasar a inmunizar
el sistema. Y para finalizar, un escaneo de rutina para
determinar si tenemos o no alguna infección.

Monografias.com

Podemos descargarlo de
www.safer-networking.org.

  • Malwarebytes Anti
    Malware"

Este potente antivirus elimina todo tipo de
malwares, y es sumamente efectivo. Su versión paga agrega
un módulo de protección continuo. Cuenta con 2
tipos de exámenes. Rápido y completo. Si bien los 2
son efectivos, se recomienda realizar la segunda opción,
que aunque se demora bastante más tiempo, que es
más exhaustivo y el nivel de eficacia aumenta.

Contiene la herramienta FileAssesin, para
la eliminación de archivos bloqueados en el sistema y
asegurar la desinfección. Simplemente seleccionemos el
archivo en cuestión, y hacer clic en
desbloquear.

Tiene actualizaciones GRATUITAS.

Monografias.com

Se consigue en
www.malwarebytes.org.

  • Ad-Adware

Ad-Adware es un protector
anti-espía, capaz de detectar cualquier tipo de spyware,
adware, troyanos y otros complementos que toman el control del
navegador sin permiso o vulneran la privacidad del usuario.
También evita que se infiltren amenazas mientras
navegamos. Su uso es muy similar a los demás, hay que
descargar las actualizaciones y realizar exámenes del
equipo periódicamente.

Monografias.com

Se descarga de
www.lavasoft.com

  • SpywareBlaster

Excelente utilidad que proporciona
inmunidad contra el ataque de spyware, Adware y todo tipo de
código que intente apoderarse de nuestro navegador web,
sin necesidad de trabajar en segundo plano y sin interferir en
nuestra navegación. Posee protección para IE,
Firefox, y cuida también de sitios restringidos y
peligrosos.

Posee acceso a determinadas configuraciones
esenciales para ayudarnos a proteger nuestra
navegación.

Es completamente gratuito, también
provee actualizaciones, y no debería faltar en ninguna
computadora.

Monografias.com

Lo encontramos en
www.javacoolsoftware.com

  • SUPERAntiSpyware

SUPERAntiSpyware es uno de los mejores
Antispywares, recomendado por InfoSpyware ya que gracias a su
tecnología permite controlar cualquier tipo de amenazas
como spyware, troyanos, gusanos, adwares y cualquier otro tipo de
software malintencionado.

Monografias.com

Detección de cambios

  • HijackThis

Chequea nuestro sistema completo buscando
posibles cambios que pueden haber sido realizados por
algún código malicioso, permitiéndonos
elegir que entradas del registro poder modificar, o eliminar,
para evitar su ejecución o inicio automático con el
sistema operativo.

Esta herramienta no identifica las entradas
correctas de las incorrectas, por eso queda a completa responsabilidad del usuario las modificaciones a
realizar.

Para nuestra suerte, existe un foro en
español, en el que podemos subir un
"log"[10] que crea el programa luego de
escanear nuestro sistema, y los expertos nos dirán cuales
son las entradas que debemos tocar para solucionar nuestro
problema.

También tiene herramientas para
desinstalaciones de software.

Monografias.com

Es completamente gratuito, y puede
descargarse de
http://free.antivirus.com/hijackthis/

El foro se encuentra en
www.forospyware.com/foro-oficial-de-hijackthis-en-espanol/

Limpieza del registro

Hay varios programas que nos permiten
eliminar las entradas innecesarias de nuestro registro del
sistema, esto sirve tanto como para limpiar como para eliminar
entradas de determinados malwares, que no tenga una
asociación con ningún archivo y puedan perjudicar
el uso de la computadora. Todos estos programas son muy
similares, pero los más destacados son los siguientes, por
uso y velocidad de reparación:

  • RegSeeker

Ofrece un completo control sobre el
área del registro, y también permite manipular las
entradas de arranque para determinar qué programas
ejecutar y cuáles no, desinstalar programas instalados y
eliminar las instalaciones corruptas. Es muy sencillo de usar,
gratuito, y es uno de los más completos. Todo lo que
tenemos que hacer es ejecutar el programa, ir a "Limpiar
registro"
y poner "OK". El programa repasara las
ubicaciones en todos los discos rígidos y unidades de
almacenamiento, y luego relacionara los archivos con las
entradas del registro del sistema, comprobando si existe
relación o no. SI no lo encuentra, marca las
entradas como "basura", y la
lista con la opción de poder eliminarlas, no sin antes
hacer un "backup" [11]de la
información. Al concluir la exploración, podemos
seleccionar todos y "eliminar entradas seleccionadas".
Es sumamente recomendable realiza este procedimiento la
cantidad de veces necesarias hasta que no nos aparezcan
más errores.

Monografias.com

Se descarga de
http://www.hoverdesk.net/freeware.htm

  • RegAssasin

Puede utilizarse cuando al hacer
algún "log" con algún antivirus, nos
aparecen entradas del registro que están bloqueadas por
algún malware. Entonces, con solo agregar la línea
de código en este programa, con la respectiva ruta, lo
desbloqueará y eliminará en un
santiamén.

Monografias.com

  • CCleaner

Otro software muy útil.
Además de realizar la limpieza del registro, contiene las
herramientas necesarias para rastrear y eliminar todos nuestros
datos y
archivos personales que podrían ser utilizados por
determinados malwares de seguimiento y atentar contra nuestra
privacidad. Elimina archivos temporales de Internet,
"cookies"[12], historiales, url"s visitadas,
documentos
recientes, logs de Windows, y elementos innecesarios de los
programas más conocidos (Firefox, Adobe Acrobat, Nero,
Google Toolbar, etc). Posee una versión portable que
podemos llevar en nuestro pendrive, y limpiar nuestros datos de
toda computadora en la que hayamos navegado.

Monografias.com

Se descarga de
http://www.ccleaner.com .

Firewalls

  • Outpost Firewall FREE
    2009

Potente firewall gratuito de la empresa
Agnitum que consume muy pocos recursos del
sistema y genera un muro virtual entre nuestros equipos y el
exterior para evitar la infiltración y/o robo de
información.

Monografias.com

  • Zone Alarm Free

Uno de los pioneros en firewalls, ahora
posee una versión gratuita, que cuenta con todas las
características básicas para el usuario medio,
está en español y es el más sencillo de
utilizar, aunque consume un poco mas de recursos que la
opción anterior.

Monografias.com

Suites

Son ejemplos de sistemas completos con
herramientas administrativas que nos ayudaran a la limpieza de
nuestro sistema, un claro ejemplo seria la Suite TuneUp
Utilities.

Monografias.com

Este programa integrador tiene muchas
funciones
necesarias para el sistema, pero las relacionadas con la
eliminación y prevención de ataques
informáticas, principalmente son 2: TuneUp StartUp
Manager, nos permite controlar los programas que se ejecutan en
el inicio del sistema. TuneUp Registry Cleaner limpia el registro
del sistema de entradas innecesarias. TuneUp Process Manager nos
indica todos los procesos en
ejecución, tanto programas como servicios y la posibilidad
de detenerlos, reiniciarlos, etc.

  • Comodo Internet
    Security

Es la combinación de Comodo Firewall
y Comodo AntiVirus, añadiendo nuevas funcionalidades como
protección de archivos del sistema y de entradas del
Registro de Windows que brindan una mayor
protección.

Monografias.com

CAPITULO 3:

Opinión
profesional

El primer paso para todo proceso de
eliminación es determinar si el verdadero problema es una
malware o alguna otra cosa que no tenga relación. La mayor
parte de los usuarios confunden y asocian cualquier problema
técnico con un virus, y generalmente no es
así.

En este apartado analizaremos una breve
explicación realizada por un profesional, que trabaja en
el área hace más de 10 años. Su nombre es
Diego Luis Tomas, y tiene el título de Licenciado en
Sistemas.

Para darnos cuenta si el problema es una
falla del sistema o un ataque de malware, lo primero es chequear
que el PC encienda. Si no lo hiciera, sería más
probable que tuviera un problema con la fuente de energía.
Pero si enciende y el sistema operativo no arranca, hay que hacer
un pequeño test para ver si
el problema radica el algún componente de hardware o es un
error de inicio del sistema: "por lo general testeo el
contenido del disco y ya me doy cuenta si el error es producto de
un malware o un problema de sistema operativo, o si es un error
de Hard".

Si el problema radica en un ataque contra
la seguridad, lo más efectivo es extraer el disco
rígido, insertarlo en una PC limpia y ejecutar un
antivirus para eliminar las amenazas: "sacar el disco
infectado y testearlo con un buen programa sin que este ejecute
el sistema operativo, si el problema es alguna infección
buscar la vacuna adecuada y si no la hay, correr un producto
actualizado para eliminar dicho inconveniente"

Para una protección completa, las
opciones y sugerencias son bien especificas: "El router, o
sea el modem que nos
entregan con la conexión a internet, programarlo para que
nadie tenga acceso a nuestra de PC directamente y no tener la
conexión directa a la Placa de Red. Si es así
debería disponer de un firewire, y un muy buen Antivirus.
Mi favorito es Trend Internet Security Pccilin, es muy completo y
muy seguro a demás cuenta con un bloqueo de
conexión en caso de ataque masivo

En entornos de varias PC pondría
un Router
Firewire con clientes por soft
en cada PC tipo FORTINET[13]que además de
proveer seguridad por Hard interactúa con un cliente en cada
PC haciendo una solución robusta a la hora de proteger
cualquier entorno contra cualquier malware."
Podemos afirmar
entonces que la herramienta indispensable serian los Firewall:
"para la correcta protección necesitaremos un Firewire
y/o un producto que tenga dichas capacidades, pero por sobre todo
que este actualizado
. "

Si el usuario se encuentra con un problema,
si está seguro de que es un malware, hay muchas
posibilidades de poder resolverlo por uno mismo: "Es muy
probable que lo pueda reparar, o tal vez haga un desastre y
termine reinstalando todo. "
Si no hay seguridad del
problema lo mejor es: "Apagar la PC si es que ya no se
produjo y llamar un técnico para evitar mayores
daños."

"La forma de eliminación
varía dependiendo el virus. Si encontramos un problema, lo
primero que tenemos que hacer es intentar desinfectar con el
antivirus que tengamos instalado. De no solucionarse,
intentaremos escanear con algún antivirus
portable[14]o antispyware, siempre
realizándolo desde el modo seguro de Windows, para que el
programa pueda inspeccionar en nivel bajo del sistema
operativo.

Si el problema persiste, iniciaremos el
proceso más complicado, que es eliminar archivos
manualmente o entradas del registro. Por empezar,
deshabilitaremos las entradas que se auto ejecutan al inicio del
sistema operativo, y lo servicios que nos parezcan sospechosos.
Buscaremos el archivo que nos está ocasionando problemas e
intentaremos eliminarlo manualmente, de no conseguirlo deberemos
borrarlo con algún programa del estilo FileAsessin. Si
tampoco tenemos suerte, deberemos seguir con el siguiente paso, y
buscar en el registro, a través de la búsqueda, las
entradas que están relacionadas con dicho archivo e ir
eliminándolas con cuidado, ya que el registro es un
elemento muy sensible en nuestro sistema, y si hacemos algo mal
podemos dejar inutilizado el sistema operativo y deberemos
reinstalar.

Generalmente con este último
paso deberíamos solucionar el problema, pasaremos de nuevo
el antivirus e inmunizaremos el sistema con programas como
Spybot, y los escanearemos, y limpiaremos el registro para borrar
las entradas que quedaron inutilizadas.

Si todo esto no funciona, habrá
que extraer el disco rígido e intentar repararlo desde
otra PC, pero es un trabajo más difícil y
sería recomendable que lo haga un
especialista."

Como podemos apreciar, confirmamos el uso
de varias herramientas citadas en este documento, que son
gratuitas, como ser FileAsessin, Spybot Search & Destroy,
Trend PC CILIN, y que tienen un correcto
funcionamiento.

CAPITULO 4:

La mejor de las
defensas, la prevención

No importa que tan avanzado sea el malware
que quiere introducirse en nuestro PC, siempre es correctamente
expulsado con una correcta prevención. Para ese caso, el
sitio oficial de Tecnologías de Información de
Microsoft
(http://technet.microsoft.com), ofrece un informe sobre las
formas de mitigación de los ataques según su medio
de infección:

Correo
electrónico

Es el mecanismo más utilizado para
la infección con malwares.

Mitigación:

  • Filtros contra correo no
    deseado

  • Antivirus en tiempo real y detectores
    anti spyware

  • Educación del usuario

Suplantación de identidad
(phishing)

Estos ataques tratan de engañar a
los usuarios para que revelen datos personales (números de
tarjeta de crédito
u otra información personal). Estos
ataques no son considerados malwares, pero si son un problema
primario por la información que popularizan.

Mitigación:

  • Filtros contra correo no
    deseado

  • Bloqueadores de elementos
    emergentes

  • Filtros antiphishing

  • Educación del usuario

Medios
extraíbles

Nos referimos a todos los dispositivos de
almacenamiento extraíbles (DVD"S, Pendrives, Discos
Rígidos Portables, Memorias de
cámaras fotográficas, reproductores de música,
etc.).

Mitigación:

  • Antivirus en tiempo real y detectores
    anti spyware

  • Educación del usuario

Descargas de Internet

Incluye todo los programas que podemos
descargar de Internet.

Mitigación:

  • Seguridad de explorador

  • Antivirus en tiempo real y detectores
    anti spyware

  • Educación del usuario

Mensajería
instantánea

Estos programas permiten compartir archivos
que pueden viajar infectados. También permiten la
inclusión de link que pueden dirigirnos a una
página con determinados malwares.

Mitigación:

  • Antivirus en tiempo real y detectores
    anti spyware

  • Firewall personal

  • Restringir programas no
    autorizados

  • Educación del usuario

Redes del mismo nivel
(P2P)[15]

Se utiliza para compartir archivos entre
muchísimas personas. Uno de los programas más
conocidos actualmente es el "Ares".

Mitigación:

  • Antivirus en tiempo real y detectores
    anti spyware

  • Restringir programas no
    autorizados

  • Educación del usuario

Recursos compartidos de
archivos

Cuando un equipo permite compartir archivos
con diversos programas podemos ser víctimas de
infecciones.

Mitigación:

  • Antivirus en tiempo real y detectores
    anti spyware

  • Firewall personal

  • Educación del usuario

Sitios web deshonestos

Los desarrolladores malintencionados de
sitios web pueden usar las características de un sitio web
para intentar distribuir malware o material
inadecuado.

Mitigación:

  • Seguridad de explorador

  • Bloqueadores de elementos
    emergentes

  • Filtros antiphishing

  • Educación del usuario

Vulnerabilidad remota

El malware puede intentar aprovechar una
vulnerabilidad particular de un servicio o
aplicación para replicarse. Los gusanos de Internet suelen
usar esta técnica.

Mitigación:

  • Actualizaciones de seguridad

  • Firewall personal

Examen de red

Los autores de malware usan este mecanismo
para examinar las redes en busca de equipos
vulnerables que tengan puertos abiertos o para atacar al azar
direcciones IP.

Mitigación:

  • Actualizaciones de software

  • Firewall personal

Ataque por diccionario

Los autores de malware usan este
método de adivinar una contraseña de usuario
probando cada palabra del diccionario
hasta que lo consigue.

Mitigación:

  • Directiva de contraseña
    segura

  • Educación del usuario

Monografias.com

Conclusiones

Habiendo recabado información para
determinar si existen herramientas de fácil
utilización para la protección y eliminación
de malwares, hemos llegado a las siguientes
conclusiones:

Una vez más, la picardía
humana consiguió opacar uno de los avances más
importantes del siglo, y poner en riesgo la
seguridad y privacidad de decenas de millones de personas. Sin
embargo, rápidamente aparecieron los programadores en
defensa de estas personas para contrarrestar los ataques, y
crearon muchísimas formas de protección. Estas
formas son tan variadas y tan efectivas que uno casi ni nota que
uno de estos programas está protegiendo nuestra PC, se
mantienen monitoreando nuestro discos de datos, reparando los
problemas y actualizándose
automáticamente.Lamentablemente, no todos tienen el
conocimiento necesario para poder evitar estos ataques, si
bien no es algo difícil de aprender ni de conseguir, es
necesario un mínimo interés
por parte del usuario para informarse y buscar el contenido en
Internet. Hoy por hoy, no hay información que no podamos
encontrar, y tenemos que entender que si no tomamos medidas,
podemos ser víctimas de cualquier tipo de malware, y
ponemos en riesgo inminentemente nuestra privacidad y seguridad
de los datos personales, o sentenciamos la vida de nuestra
computadora o de nuestras tarjetas de
crédito o débito o similares.

Informándonos, evitamos todos estos
riesgos, y sin
gastar absolutamente nada de dinero, ya que
hay decenas de programas completamente gratis, y gente que nos
provee de ayuda sin cobrarnos más que el agradecimiento.
Con estas herramientas es completamente factible el que podamos
solucionar, por nosotros mismos, la mayoría de los
problemas de seguridad con los que nos chocamos.

La precaución es nuestro camino
más seguro, las herramientas están, luchemos por
una utilización y navegación más
segura.

Anexo

Cuestionario

Tipo: escrita.

  • 1. ¿Cómo puede
    diferenciarse inicialmente si el problema se debe a una falla
    de seguridad, malware o a una falla del equipo?

  • 2. ¿Qué medida
    recomienda que tome el usuario al encontrarse con alguna de
    estas fallas?

  • 3. ¿Cuáles son las
    herramientas que utiliza más
    frecuentemente?

  • 4. ¿Qué herramientas
    recomienda para la correcta eliminación de
    malware?

  • 5. ¿Qué herramientas
    recomienda para la correcta protección contra malware?
    Lo considera indispensable?

  • 6. ¿Cuál cree que es
    la herramienta más efectiva de protección? (sea
    software u otra)

  • 7. ¿Considera que una
    persona con mínimos conocimientos informáticos
    podría, a través de información
    adquirida en foros y demás, resolver un problema de
    malware en su computadora?

  • 8. ¿Cuáles son las
    posibles formas de eliminación de malwares, que pasos
    debería realizar?

Nombre: Diego Luis

Apellido: Tomas

Profesión/Titulo: Licenciado en
Sistemas

  • 1. En principio si el problema es
    evidente, como ser problema con la fuente la PC no funciona,
    o algún indicio que el problema es de Hardware se
    apunta a la resolución de dicho problema

Si en cambio la PC enciende y el sistema
operativo no arranca puede seberse a un error en el inicio si
esto no es y el sistema operativo sigue dando errores bueno ver
el tema de las memorias, disco rigido, mother o micro, yo por lo
general testeo el contenido del disco y ya me doy cuenta si el
error es producto de un malware u n problema de sistema operativo
o si es un error de Hard

  • 2. Apagar la PC si es que ya no se
    produjo y llamar un técnico para evitar mayores
    daños

  • 3. Para eliminar cualquier tipo de
    amenaza lo recomendable es sacar el disco infectado y
    testearlo con un buen programa sin que este ejecute el
    sistema operativo si el problema es alguna infección
    buscar la vacuna adecuada y sino la hay correr un producto
    actualizado para eliminar dicho inconveniente

  • 4. Trend PC Ciling me gusta mucho
    como trabaja

  • 5. Primero un Firewire y/o un
    producto que tenga dichas capacidades por sobre todo que este
    actualizado

  • 6. Depende el entorno en principio
    Un router o sea el modem que nos entregan con la
    conexión a internet programarlo para que nadie tenga
    acceso a nuestra de PC directamente y no tener la
    conexión directa a la Pllaca de Red de nuestra PC por
    lo cual si es asi debería disponer de un firewire, y
    un muy buen Antivirus mi favorito es Trend Internet Security
    Pccilin, es muy completo y muy seguro a demás cuenta
    con un bloqueo de conexión en caso de ataque
    masivo

En entornos de varias PC pondría un
Router Firewire con clientes por soft en cada PC tipo FORTINET
que a demás de proveer seguridad por hard interacua con un
cliente en cada PC haciendo una solución robusta a la hora
de proteger cualquier entorno contra cualquier
malware.

  • 7. Es muy probable que lo pueda
    reparar, o tal vez haga un desastre y termine reinstalando
    todo como suele suceder

  • 8. La forma de eliminación
    varía dependiendo el virus. Si encontramos un
    problema, lo primero que tenemos que hacer es intentar
    desinfectar con el antivirus que tengamos instalado. De no
    solucionarse, intentaremos escanear con algún
    antivirus portable o antispyware, siempre realizándolo
    desde el modo seguro de Windows, para que el programa pueda
    inpeccionar en nivel bajo del sistema operativo.

Si el problema persiste, iniciarmeos el
proceso mas complicado, que es eliminar archivos manualmente o
entradas del registro. Por empezar, deshabilitaremos las entradas
que se autoejecutan al inicio del sistema operativo, y lo
servicios que nos parezcan sospechosos. Buscaremos el archivo que
nos esta ocasionando problemas e ntentaremos eliminarlo
manualmente, de no conseguirlo deberemos borrarlo con
algún programa del estilo fileasesin. Si tampoco tenemos
suerte, deberemos seguir con el siguiente paso, y buscar en el
registro, a través de la búsqueda, las entradas que
están relacionadas con dicho archivo e ir
eliminándolas con cuidado, ya que el registro es un
elemento muy sensible en nuestro sistema, y si hacemos algo mal
podemos dejar inutilizado el sistema operativo y deberemos
reinstalar.

Genralmente con este ultimo paso
deberíamos solucionar el problema, pasaremos de nuevo el
antivirus e inmunizaremos el sistema con programas como spybot, y
los escanearmemos, y limpiaremos el registro para borrar las
entradas que quedaron inutilizadas.

Si todo esto no funciona, habrá que
extraer el disco rigido e intentar repararlo desde otra pc, pero
es un trabajo mas difícil y seria recomendable que lo haga
un especialista.

Referencias
bibliográficas

Sitios consultados para el desarrollo del
trabajo de investigación:

 

 

 

 

 

 

 

Autor:

Damián Ezequiel
Maenza

Fecha: 11 de noviembre de 2009

[1] Mensaje del virus Stoned o Marijuana
(1987) que infecta sectores de arranque de discos duros
y diskettes.

[2] Nombre asignado actualmente a los
programas informáticos dañinos. (Ver
definición pagina 6)

[3] Uno de los creadores del primer virus.
http://es.wikipedia.org/wiki/Ken_Thompson

[4] Ver en página 15

[5] Ver en página 14

[6] Ver en página 17

[7] Ver en página 16

[8] Ver en página 14

[9] Ver en página 19

[10] Un log es un registro oficial de
eventos
durante un rango de tiempo en particular. Para los
profesionales en seguridad
informática es usado para registrar datos o
información sobre quién, qué,
cuándo, dónde y por qué un evento ocurre
para un dispositivo en particular o aplicación.

[11] Normalmente es el nombre con el que se
conocen las copias de seguridad.

[12] fragmento de información que se
almacena en el disco duro
del visitante de una página
web a través de su navegador, a petición del
servidor de
la página.

[13] Fortinet es una empresa
privada estadounidense, situada en Sunnyvale (California), que
se dedica especialmente al diseño y fabricación de
componentes y dispositivos de seguridad de rede.

[14] Portable se le dice a cualquier programa
que no hace falta instalar para utilizar. Y puede ser
transportado en cualquier medio extraíble para utilizar
en cualquier momento.

[15] P2P €“ Peer-to-Peer: red de
computadoras en la que todos o algunos aspectos de esta
funcionan sin clientes ni servidores
fijos, sino una serie de nodos que se comportan como iguales
entre sí. Es decir, actúan simultáneamente
como clientes y servidores respecto a los demás nodos de
la red.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter