Descargar

Protección inteligente de Pc"s (página 2)


Partes: 1, 2

Iniciaremos con una breve descripción de qué son los malwares y los antivirus, sin extendernos demasiado ya que no es el objetivo, realizaremos una investigación de las distintas formas que existen para exterminar y protegernos de estas maliciosas amenazas, cuales son los diferentes programas, métodos, foros de ayuda y demás cuestiones para ayudarnos en la interminable lucha, y cuáles son las más utilizadas por los expertos en el tema, y que tan importante es la protección.

Luego analizaremos la entrevista para confirmar o desmentir la información recopilada de internet.

Definiciones

¿A qué nos enfrentamos?

Un malware es un programa escrito en algún lenguaje de programación, con el fin de instalarse en la computadora del usuario para determinados fines, que pueden ser de los más malignos hasta los más inofensivos. Violar la seguridad del usuario, destruir o robar información, sobrecargar los sistemas de archivos, dejar inutilizada la PC, hacer bromas pesadas, provocar un malfuncionamiento del sistema, etc.

La forma de contagio es variada, puede ser por hacer clic en un link que nos dirige a una página con el código dañino, ejecutar un archivo infectado, o al ingresar algún dispositivo de almacenamiento extraíble (discos rígidos portables, pendrives, disquetes, Cd, Dvd, etc.)

Hay varias categorías de virus, acorde al modo de ataque que tengan, entre los más comunes encontramos:

  • Caballos de Troya: son porciones de código ocultos dentro de otro programa, que se ejecutan en determinado momento y puedo robar información personal. No pueden reproducirse solos. Tienen la característica de poder auto eliminarse una vez que cumplen su cometido.

  • Virus: son programas cuya función es modificar el código de otro programa para generar un mal funcionamiento, eliminar o dañar datos del equipo, o esparcirse a otros medios.

  • Gusanos: la principal característica es que pueden auto reproducirse masivamente por diferentes medios de comunicación, sean redes, pendrives, disquetes, mails, etc.

  • Spywares, keyloggers, hijackers: como su nombre lo sugieres, estos pequeños programas se encargan exclusivamente de espiar y monitorizar las acciones del usuario sobre el ordenador, y enviar dicha información a determinadas direcciones con fines específicos (obtener números de tarjetas de crédito, contraseñas, gustos sobre contenido para enviar propaganda basura, etc.)

  • Bombas de tiempo: se activan en determinado momento, y causan el daño solo esa vez.

  • Hoax: también conocidos como "falsas alarmas", se distribuyen rápidamente, generalmente por correo electrónico, llevando información equivoca sobre posibles virus.

  • Adwares: estos se ejecutan automáticamente y muestran publicidades. Por si solos no son peligrosos, sin embargo suelen venir con código de spyware incrustado, con lo que realizan un seguimiento de la información.

  • Hijackers: se encargan de controlar nuestro navegador, cambiar la página de inicio y dirigirnos a determinadas páginas web sin nuestro consentimiento.

  • Virus de Mensajería Instantánea: se ocultan tras mensajes de texto simulando ser enviados por uno de nuestros contactos, y nos proporcionan un link diciéndonos que descarguemos su ultima foto o video, y al hacer clic en dicho link, le abrimos la puerta a determinados individuos que convierten nuestras PCs en "zombies" y se auto envían a toda nuestra lista de amigos para infectarlos.

¿Qué son nuestros aliados más directos?

Los antivirus son programas dedicados especialmente a detectar, eliminar y frenar el ingreso de virus informáticos. La forma de trabajo es comparar los programas ejecutados o almacenados con una lista de códigos que incluirían los virus, llamada "definiciones de virus". Luego de haber encontrado un código sospechoso, se aísla o elimina dicho objeto para evitar la propagación. Es de vital importancia mantener actualizados estos programas para poder detectar las nuevas amenazas.

edu.red

Otros conceptos a tener en cuenta.

Registro del Sistema: es el "ADN" del sistema operativo Windows. En él se encuentran, organizadas en forma de árbol, todas las informaciones y configuraciones de hardware y software para que nuestra PC pueda funcionar correctamente. La forma más sencilla de acceder al mismo es dirigiéndose a INICIO/EJECUTAR y escribir "regedit".

Cabe destacar que la modificación de dicho elemento debe ser realizado con un conocimiento especifico, ya que cualquier error puede decaer en una inestabilidad completa del sistema.

edu.red

Firewall: puede ser un dispositivo físico, o un software. Crea una pared que sirve para permitir o denegar las conexiones de terceros a nuestras computadoras, para evitar las intrusiones no autorizadas.

Restaurar Sistema: herramienta de los sistemas operativos Windows que nos permite crear una "Imagen" de nuestro sistema actual, para poder restaurarlo posteriormente en caso de existir algún problema de configuración o cambio en el equipo.

Modo Seguro: estado del sistema operativo al que se accede presionando la tecla F8 al prender la PC, que inicia con los controladores mínimos para que funcione. Muy útil para cuando hay que detectar errores.

DESARROLLO

CAPITULO 1:

Ayuda especializada – "Foros: S.O.S. online"

Sin lugar a dudas, el aporte más importante lo realizan aquellos sitios especializados en ayudar a los usuarios incautos. Cuando la eliminación de un virus se vuelve un problema de fuerza mayor, los expertos internautas entran en acción. Y solo necesitamos un poco de curiosidad.

En la era de la tecnología y de internet, prácticamente ninguna información nos es ocultada, por eso si hacemos un buen uso de los buscadores (Google, Yahoo!, Bing, entre otros) podremos descubrir las mejores y efectivas formas de acabar con nuestro problema. Solo debemos escribir el error en pantalla o síntoma que nos acontece, y dar un "Enter". Y la solución puede estar a un link de distancia

Y en Argentina, el Foro más consultado en teoría de desinfecciones es:

http://www.infospyware.com

edu.red

Se definen como "…la mayor comunidad independiente de lucha e información sobre Virus, Spywares, Malwares y otras amenazas informáticas en idioma español."

Aquí encontraremos muchísima información actualizada no solo sobre la eliminación de todo tipo de virus, sino también de espías, malwares, adwares, y también información de software, hardware, sistemas operativos, manuales, etc.

Lo más importante de todo, es que nos proveen de decenas de programas para detección y eliminación (algunos de ellos analizaremos más adelante), nos brindan excelentes tutoriales de uso, y la ayuda de sus expertos al alcance de todos, sin cobrar un peso. Aquí también la interacción del usuario común se vuelve importante, ya que comentan sus glorias y fracasos en el área, creando una retroalimentación de conocimiento que puede ser muy bien utilizada.

Dicho sitio presenta los 11 pasos para una correcta eliminación:

1- Descargar y/o actualizar las siguientes herramientas:

  • SUPERAntiSpyware[4]

  • SpywareBlaster 4.1[5]

  • CCleaner[6]

2- Apagar "Restaurar Sistema" (System Restore) Solo en Win ME y XP.3- Iniciar el sistema en (modo seguro)4- Ejecutar las herramientas Anti spyware de a una e ir eliminando lo que estas encuentren:

  • SUPERAntiSpyware

  • SpywareBlaster 4.2

5- Utilizar "CCleaner" para limpiar cookies y temporales.

Usar primero su opción de "Limpiador" para borrar cookies, temporales de Internet y todos los archivos que este te muestre como obsoletos, y luego usar su opción de "Registro" para limpiar todo el registro de Windows (haciendo copia de seguridad)

6- Reiniciar el sistema en modo normal.7- Analizar el sistema al menos con dos Antivirus Online 8- Repetir los pasos 4 y 5 en modo normal9- Comprobar que el problema o malware haya desaparecido.10- En caso que el problema persista, ejecutar HijackThis[7]y pegar su reporte para ser analizado en el Foro de HijackThis. 11- Una vez eliminados los parásitos de su sistema le recomendamos, mantener su Antivirus siempre actualizado, complementarlo con un Anti spyware como SpyBot S&D[8](residente en memoria) y SpywareBlaster al igual que instalar algún cortafuegos como COMODO Firewall o Zone Alarm[9]

La mayor cantidad de ataques de malwares pueden ser resueltos realizando correctamente estos 11 pasos, y sencillamente es uno de los tutoriales que mejor utilidad le podemos dar.

Por supuesto, InfoSpyware no es el único sitio de ayuda. También podremos encontrarnos con el español http://www.zonavirus.com/, que aparte incluye las últimas novedades en el ámbito de la tecnología. Su ventaja más importante, es la inclusión de direcciones a antivirus y anti spywares online, gratuitos. Podremos ingresar a ellos dirigiéndonos a:

http://www.zonavirus.com/anti-spyware-removal/

http://www.zonavirus.com/antivirus-on-line/

edu.red

Su modo de uso es muy sencillo. Tendremos una lista con los distintos servicios, y principales características de cada uno de ellos. Al decidirnos, hacemos clic en el enlace que nos llevará al sitio principal del producto, y con solo un "Comenzar análisis", nuestra computadora será analizada, se encontrarán y eliminarán todas las amenazas. La mayoría cuenta con la habilidad de detectar virus desconocidos, lo cual aumenta el nivel de eficacia. Esta es una buena opción si no contamos con un programa antivirus actualizado instalado en la computadora. Pero por supuesto, no todo es color de rosa en esta tecnología, ya que esta ayuda online está ligada directamente a la velocidad de conexión que tengamos, y si nuestra velocidad de transferencia es lenta, es posible que ni siquiera podamos ejecutar estas páginas, y tengamos que buscar otras opciones.

Si seguimos navegando en la web, encontraremos más sitios importantes, como http://www.forosdelweb.com o http://foros.softonic.com/virus/, sin embargo la mayor parte de la información desemboca en nuestra primera opción, InfoSpyware.com, de modo que nos saltearemos su análisis.

CAPITULO 2:

Software de apoyo

Van desde programas especializados en la eliminación de un solo tipo de virus, hasta limpiadores del registro, des bloqueadores de archivos, etc. Veamos los más útiles y efectivos:

Antivirus

  • AVG Free

Uno de los mejores antivirus de edición Free, AVG Anti-Virus System Free Edition antivirus y antispyware para Windows y disponible para descargar de forma gratuita. Permite escanear todas las unidades, locales y extraíbles, para detectar y eliminar amenazas.

El lado negativo de este antivirus es que el método de inspección de archivos es bastante pesado y no es recomendable para computadoras algo entradas en años.

edu.red

Avast Home Antivirus Free Edition

Tiene todos los elementos indispensables para una herramienta de su estilo. Un poderoso escáner de archivos, protector de ficheros en tiempo real, actualizaciones automáticas. Completamente configurable para que realice las reparaciones sin molestar al usuario.

edu.red

Programas especializados

  • Spybot Search & Destroy:

Esta utilidad elimina todo tipo de spyware, es uno de los más utilizados en la web y es sumamente recomendable tenerlo instalado en todas las casas. Tiene actualizaciones diarias, sistema de restauración y es completamente GRATIS.

Para tener muy en cuenta, está provisto de una "inmunización" al sistema, que crea una pared en los navegadores más populares (IE, Firefox, Opera, Google Chrome) y evita que ingrese cualquier tipo de espías. Y también provee de una protección con contraseña a la configuración de Windows, llamada TeaTimer, para que nada ni nadie pueda cambiarla sin nuestro consentimiento.

Luego de realizar la instalación hay que seguir algunos pasos recomendados. Primero que nada realiza una copia de seguridad de la información de nuestro registro, ya que como este programa trabaja directamente sobre él, este paso es indispensable. Luego se debe realizar una actualización de las firmas de virus, y pasar a inmunizar el sistema. Y para finalizar, un escaneo de rutina para determinar si tenemos o no alguna infección.

edu.red

Podemos descargarlo de www.safer-networking.org.

  • Malwarebytes Anti Malware"

Este potente antivirus elimina todo tipo de malwares, y es sumamente efectivo. Su versión paga agrega un módulo de protección continuo. Cuenta con 2 tipos de exámenes. Rápido y completo. Si bien los 2 son efectivos, se recomienda realizar la segunda opción, que aunque se demora bastante más tiempo, que es más exhaustivo y el nivel de eficacia aumenta.

Contiene la herramienta FileAssesin, para la eliminación de archivos bloqueados en el sistema y asegurar la desinfección. Simplemente seleccionemos el archivo en cuestión, y hacer clic en desbloquear.

Tiene actualizaciones GRATUITAS.

edu.red

Se consigue en www.malwarebytes.org.

  • Ad-Adware

Ad-Adware es un protector anti-espía, capaz de detectar cualquier tipo de spyware, adware, troyanos y otros complementos que toman el control del navegador sin permiso o vulneran la privacidad del usuario. También evita que se infiltren amenazas mientras navegamos. Su uso es muy similar a los demás, hay que descargar las actualizaciones y realizar exámenes del equipo periódicamente.

edu.red

Se descarga de www.lavasoft.com

  • SpywareBlaster

Excelente utilidad que proporciona inmunidad contra el ataque de spyware, Adware y todo tipo de código que intente apoderarse de nuestro navegador web, sin necesidad de trabajar en segundo plano y sin interferir en nuestra navegación. Posee protección para IE, Firefox, y cuida también de sitios restringidos y peligrosos.

Posee acceso a determinadas configuraciones esenciales para ayudarnos a proteger nuestra navegación.

Es completamente gratuito, también provee actualizaciones, y no debería faltar en ninguna computadora.

edu.red

Lo encontramos en www.javacoolsoftware.com

  • SUPERAntiSpyware

SUPERAntiSpyware es uno de los mejores Antispywares, recomendado por InfoSpyware ya que gracias a su tecnología permite controlar cualquier tipo de amenazas como spyware, troyanos, gusanos, adwares y cualquier otro tipo de software malintencionado.

edu.red

Detección de cambios

  • HijackThis

Chequea nuestro sistema completo buscando posibles cambios que pueden haber sido realizados por algún código malicioso, permitiéndonos elegir que entradas del registro poder modificar, o eliminar, para evitar su ejecución o inicio automático con el sistema operativo.

Esta herramienta no identifica las entradas correctas de las incorrectas, por eso queda a completa responsabilidad del usuario las modificaciones a realizar.

Para nuestra suerte, existe un foro en español, en el que podemos subir un "log"[10] que crea el programa luego de escanear nuestro sistema, y los expertos nos dirán cuales son las entradas que debemos tocar para solucionar nuestro problema.

También tiene herramientas para desinstalaciones de software.

edu.red

Es completamente gratuito, y puede descargarse de http://free.antivirus.com/hijackthis/

El foro se encuentra en www.forospyware.com/foro-oficial-de-hijackthis-en-espanol/

Limpieza del registro

Hay varios programas que nos permiten eliminar las entradas innecesarias de nuestro registro del sistema, esto sirve tanto como para limpiar como para eliminar entradas de determinados malwares, que no tenga una asociación con ningún archivo y puedan perjudicar el uso de la computadora. Todos estos programas son muy similares, pero los más destacados son los siguientes, por uso y velocidad de reparación:

  • RegSeeker

Ofrece un completo control sobre el área del registro, y también permite manipular las entradas de arranque para determinar qué programas ejecutar y cuáles no, desinstalar programas instalados y eliminar las instalaciones corruptas. Es muy sencillo de usar, gratuito, y es uno de los más completos. Todo lo que tenemos que hacer es ejecutar el programa, ir a "Limpiar registro" y poner "OK". El programa repasara las ubicaciones en todos los discos rígidos y unidades de almacenamiento, y luego relacionara los archivos con las entradas del registro del sistema, comprobando si existe relación o no. SI no lo encuentra, marca las entradas como "basura", y la lista con la opción de poder eliminarlas, no sin antes hacer un "backup" [11]de la información. Al concluir la exploración, podemos seleccionar todos y "eliminar entradas seleccionadas". Es sumamente recomendable realiza este procedimiento la cantidad de veces necesarias hasta que no nos aparezcan más errores.

edu.red

Se descarga de http://www.hoverdesk.net/freeware.htm

  • RegAssasin

Puede utilizarse cuando al hacer algún "log" con algún antivirus, nos aparecen entradas del registro que están bloqueadas por algún malware. Entonces, con solo agregar la línea de código en este programa, con la respectiva ruta, lo desbloqueará y eliminará en un santiamén.

edu.red

  • CCleaner

Otro software muy útil. Además de realizar la limpieza del registro, contiene las herramientas necesarias para rastrear y eliminar todos nuestros datos y archivos personales que podrían ser utilizados por determinados malwares de seguimiento y atentar contra nuestra privacidad. Elimina archivos temporales de Internet, "cookies"[12], historiales, url"s visitadas, documentos recientes, logs de Windows, y elementos innecesarios de los programas más conocidos (Firefox, Adobe Acrobat, Nero, Google Toolbar, etc). Posee una versión portable que podemos llevar en nuestro pendrive, y limpiar nuestros datos de toda computadora en la que hayamos navegado.

edu.red

Se descarga de http://www.ccleaner.com .

Firewalls

  • Outpost Firewall FREE 2009

Potente firewall gratuito de la empresa Agnitum que consume muy pocos recursos del sistema y genera un muro virtual entre nuestros equipos y el exterior para evitar la infiltración y/o robo de información.

edu.red

  • Zone Alarm Free

Uno de los pioneros en firewalls, ahora posee una versión gratuita, que cuenta con todas las características básicas para el usuario medio, está en español y es el más sencillo de utilizar, aunque consume un poco mas de recursos que la opción anterior.

edu.red

Suites

Son ejemplos de sistemas completos con herramientas administrativas que nos ayudaran a la limpieza de nuestro sistema, un claro ejemplo seria la Suite TuneUp Utilities.

edu.red

Este programa integrador tiene muchas funciones necesarias para el sistema, pero las relacionadas con la eliminación y prevención de ataques informáticas, principalmente son 2: TuneUp StartUp Manager, nos permite controlar los programas que se ejecutan en el inicio del sistema. TuneUp Registry Cleaner limpia el registro del sistema de entradas innecesarias. TuneUp Process Manager nos indica todos los procesos en ejecución, tanto programas como servicios y la posibilidad de detenerlos, reiniciarlos, etc.

  • Comodo Internet Security

Es la combinación de Comodo Firewall y Comodo AntiVirus, añadiendo nuevas funcionalidades como protección de archivos del sistema y de entradas del Registro de Windows que brindan una mayor protección.

edu.red

CAPITULO 3:

Opinión profesional

El primer paso para todo proceso de eliminación es determinar si el verdadero problema es una malware o alguna otra cosa que no tenga relación. La mayor parte de los usuarios confunden y asocian cualquier problema técnico con un virus, y generalmente no es así.

En este apartado analizaremos una breve explicación realizada por un profesional, que trabaja en el área hace más de 10 años. Su nombre es Diego Luis Tomas, y tiene el título de Licenciado en Sistemas.

Para darnos cuenta si el problema es una falla del sistema o un ataque de malware, lo primero es chequear que el PC encienda. Si no lo hiciera, sería más probable que tuviera un problema con la fuente de energía. Pero si enciende y el sistema operativo no arranca, hay que hacer un pequeño test para ver si el problema radica el algún componente de hardware o es un error de inicio del sistema: "por lo general testeo el contenido del disco y ya me doy cuenta si el error es producto de un malware o un problema de sistema operativo, o si es un error de Hard".

Si el problema radica en un ataque contra la seguridad, lo más efectivo es extraer el disco rígido, insertarlo en una PC limpia y ejecutar un antivirus para eliminar las amenazas: "sacar el disco infectado y testearlo con un buen programa sin que este ejecute el sistema operativo, si el problema es alguna infección buscar la vacuna adecuada y si no la hay, correr un producto actualizado para eliminar dicho inconveniente"

Para una protección completa, las opciones y sugerencias son bien especificas: "El router, o sea el modem que nos entregan con la conexión a internet, programarlo para que nadie tenga acceso a nuestra de PC directamente y no tener la conexión directa a la Placa de Red. Si es así debería disponer de un firewire, y un muy buen Antivirus. Mi favorito es Trend Internet Security Pccilin, es muy completo y muy seguro a demás cuenta con un bloqueo de conexión en caso de ataque masivo

En entornos de varias PC pondría un Router Firewire con clientes por soft en cada PC tipo FORTINET[13]que además de proveer seguridad por Hard interactúa con un cliente en cada PC haciendo una solución robusta a la hora de proteger cualquier entorno contra cualquier malware." Podemos afirmar entonces que la herramienta indispensable serian los Firewall: "para la correcta protección necesitaremos un Firewire y/o un producto que tenga dichas capacidades, pero por sobre todo que este actualizado. "

Si el usuario se encuentra con un problema, si está seguro de que es un malware, hay muchas posibilidades de poder resolverlo por uno mismo: "Es muy probable que lo pueda reparar, o tal vez haga un desastre y termine reinstalando todo. " Si no hay seguridad del problema lo mejor es: "Apagar la PC si es que ya no se produjo y llamar un técnico para evitar mayores daños."

"La forma de eliminación varía dependiendo el virus. Si encontramos un problema, lo primero que tenemos que hacer es intentar desinfectar con el antivirus que tengamos instalado. De no solucionarse, intentaremos escanear con algún antivirus portable[14]o antispyware, siempre realizándolo desde el modo seguro de Windows, para que el programa pueda inspeccionar en nivel bajo del sistema operativo.

Si el problema persiste, iniciaremos el proceso más complicado, que es eliminar archivos manualmente o entradas del registro. Por empezar, deshabilitaremos las entradas que se auto ejecutan al inicio del sistema operativo, y lo servicios que nos parezcan sospechosos. Buscaremos el archivo que nos está ocasionando problemas e intentaremos eliminarlo manualmente, de no conseguirlo deberemos borrarlo con algún programa del estilo FileAsessin. Si tampoco tenemos suerte, deberemos seguir con el siguiente paso, y buscar en el registro, a través de la búsqueda, las entradas que están relacionadas con dicho archivo e ir eliminándolas con cuidado, ya que el registro es un elemento muy sensible en nuestro sistema, y si hacemos algo mal podemos dejar inutilizado el sistema operativo y deberemos reinstalar.

Generalmente con este último paso deberíamos solucionar el problema, pasaremos de nuevo el antivirus e inmunizaremos el sistema con programas como Spybot, y los escanearemos, y limpiaremos el registro para borrar las entradas que quedaron inutilizadas.

Si todo esto no funciona, habrá que extraer el disco rígido e intentar repararlo desde otra PC, pero es un trabajo más difícil y sería recomendable que lo haga un especialista."

Como podemos apreciar, confirmamos el uso de varias herramientas citadas en este documento, que son gratuitas, como ser FileAsessin, Spybot Search & Destroy, Trend PC CILIN, y que tienen un correcto funcionamiento.

CAPITULO 4:

La mejor de las defensas, la prevención

No importa que tan avanzado sea el malware que quiere introducirse en nuestro PC, siempre es correctamente expulsado con una correcta prevención. Para ese caso, el sitio oficial de Tecnologías de Información de Microsoft (http://technet.microsoft.com), ofrece un informe sobre las formas de mitigación de los ataques según su medio de infección:

Correo electrónico

Es el mecanismo más utilizado para la infección con malwares.

Mitigación:

  • Filtros contra correo no deseado

  • Antivirus en tiempo real y detectores anti spyware

  • Educación del usuario

Suplantación de identidad (phishing)

Estos ataques tratan de engañar a los usuarios para que revelen datos personales (números de tarjeta de crédito u otra información personal). Estos ataques no son considerados malwares, pero si son un problema primario por la información que popularizan.

Mitigación:

  • Filtros contra correo no deseado

  • Bloqueadores de elementos emergentes

  • Filtros antiphishing

  • Educación del usuario

Medios extraíbles

Nos referimos a todos los dispositivos de almacenamiento extraíbles (DVD"S, Pendrives, Discos Rígidos Portables, Memorias de cámaras fotográficas, reproductores de música, etc.).

Mitigación:

  • Antivirus en tiempo real y detectores anti spyware

  • Educación del usuario

Descargas de Internet

Incluye todo los programas que podemos descargar de Internet.

Mitigación:

  • Seguridad de explorador

  • Antivirus en tiempo real y detectores anti spyware

  • Educación del usuario

Mensajería instantánea

Estos programas permiten compartir archivos que pueden viajar infectados. También permiten la inclusión de link que pueden dirigirnos a una página con determinados malwares.

Mitigación:

  • Antivirus en tiempo real y detectores anti spyware

  • Firewall personal

  • Restringir programas no autorizados

  • Educación del usuario

Redes del mismo nivel (P2P)[15]

Se utiliza para compartir archivos entre muchísimas personas. Uno de los programas más conocidos actualmente es el "Ares".

Mitigación:

  • Antivirus en tiempo real y detectores anti spyware

  • Restringir programas no autorizados

  • Educación del usuario

Recursos compartidos de archivos

Cuando un equipo permite compartir archivos con diversos programas podemos ser víctimas de infecciones.

Mitigación:

  • Antivirus en tiempo real y detectores anti spyware

  • Firewall personal

  • Educación del usuario

Sitios web deshonestos

Los desarrolladores malintencionados de sitios web pueden usar las características de un sitio web para intentar distribuir malware o material inadecuado.

Mitigación:

  • Seguridad de explorador

  • Bloqueadores de elementos emergentes

  • Filtros antiphishing

  • Educación del usuario

Vulnerabilidad remota

El malware puede intentar aprovechar una vulnerabilidad particular de un servicio o aplicación para replicarse. Los gusanos de Internet suelen usar esta técnica.

Mitigación:

  • Actualizaciones de seguridad

  • Firewall personal

Examen de red

Los autores de malware usan este mecanismo para examinar las redes en busca de equipos vulnerables que tengan puertos abiertos o para atacar al azar direcciones IP.

Mitigación:

  • Actualizaciones de software

  • Firewall personal

Ataque por diccionario

Los autores de malware usan este método de adivinar una contraseña de usuario probando cada palabra del diccionario hasta que lo consigue.

Mitigación:

  • Directiva de contraseña segura

  • Educación del usuario

edu.red

Conclusiones

Habiendo recabado información para determinar si existen herramientas de fácil utilización para la protección y eliminación de malwares, hemos llegado a las siguientes conclusiones:

Una vez más, la picardía humana consiguió opacar uno de los avances más importantes del siglo, y poner en riesgo la seguridad y privacidad de decenas de millones de personas. Sin embargo, rápidamente aparecieron los programadores en defensa de estas personas para contrarrestar los ataques, y crearon muchísimas formas de protección. Estas formas son tan variadas y tan efectivas que uno casi ni nota que uno de estos programas está protegiendo nuestra PC, se mantienen monitoreando nuestro discos de datos, reparando los problemas y actualizándose automáticamente.Lamentablemente, no todos tienen el conocimiento necesario para poder evitar estos ataques, si bien no es algo difícil de aprender ni de conseguir, es necesario un mínimo interés por parte del usuario para informarse y buscar el contenido en Internet. Hoy por hoy, no hay información que no podamos encontrar, y tenemos que entender que si no tomamos medidas, podemos ser víctimas de cualquier tipo de malware, y ponemos en riesgo inminentemente nuestra privacidad y seguridad de los datos personales, o sentenciamos la vida de nuestra computadora o de nuestras tarjetas de crédito o débito o similares.

Informándonos, evitamos todos estos riesgos, y sin gastar absolutamente nada de dinero, ya que hay decenas de programas completamente gratis, y gente que nos provee de ayuda sin cobrarnos más que el agradecimiento. Con estas herramientas es completamente factible el que podamos solucionar, por nosotros mismos, la mayoría de los problemas de seguridad con los que nos chocamos.

La precaución es nuestro camino más seguro, las herramientas están, luchemos por una utilización y navegación más segura.

Anexo

Cuestionario

Tipo: escrita.

  • 1. ¿Cómo puede diferenciarse inicialmente si el problema se debe a una falla de seguridad, malware o a una falla del equipo?

  • 2. ¿Qué medida recomienda que tome el usuario al encontrarse con alguna de estas fallas?

  • 3. ¿Cuáles son las herramientas que utiliza más frecuentemente?

  • 4. ¿Qué herramientas recomienda para la correcta eliminación de malware?

  • 5. ¿Qué herramientas recomienda para la correcta protección contra malware? Lo considera indispensable?

  • 6. ¿Cuál cree que es la herramienta más efectiva de protección? (sea software u otra)

  • 7. ¿Considera que una persona con mínimos conocimientos informáticos podría, a través de información adquirida en foros y demás, resolver un problema de malware en su computadora?

  • 8. ¿Cuáles son las posibles formas de eliminación de malwares, que pasos debería realizar?

Nombre: Diego Luis

Apellido: Tomas

Profesión/Titulo: Licenciado en Sistemas

  • 1. En principio si el problema es evidente, como ser problema con la fuente la PC no funciona, o algún indicio que el problema es de Hardware se apunta a la resolución de dicho problema

Si en cambio la PC enciende y el sistema operativo no arranca puede seberse a un error en el inicio si esto no es y el sistema operativo sigue dando errores bueno ver el tema de las memorias, disco rigido, mother o micro, yo por lo general testeo el contenido del disco y ya me doy cuenta si el error es producto de un malware u n problema de sistema operativo o si es un error de Hard

  • 2. Apagar la PC si es que ya no se produjo y llamar un técnico para evitar mayores daños

  • 3. Para eliminar cualquier tipo de amenaza lo recomendable es sacar el disco infectado y testearlo con un buen programa sin que este ejecute el sistema operativo si el problema es alguna infección buscar la vacuna adecuada y sino la hay correr un producto actualizado para eliminar dicho inconveniente

  • 4. Trend PC Ciling me gusta mucho como trabaja

  • 5. Primero un Firewire y/o un producto que tenga dichas capacidades por sobre todo que este actualizado

  • 6. Depende el entorno en principio Un router o sea el modem que nos entregan con la conexión a internet programarlo para que nadie tenga acceso a nuestra de PC directamente y no tener la conexión directa a la Pllaca de Red de nuestra PC por lo cual si es asi debería disponer de un firewire, y un muy buen Antivirus mi favorito es Trend Internet Security Pccilin, es muy completo y muy seguro a demás cuenta con un bloqueo de conexión en caso de ataque masivo

En entornos de varias PC pondría un Router Firewire con clientes por soft en cada PC tipo FORTINET que a demás de proveer seguridad por hard interacua con un cliente en cada PC haciendo una solución robusta a la hora de proteger cualquier entorno contra cualquier malware.

  • 7. Es muy probable que lo pueda reparar, o tal vez haga un desastre y termine reinstalando todo como suele suceder

  • 8. La forma de eliminación varía dependiendo el virus. Si encontramos un problema, lo primero que tenemos que hacer es intentar desinfectar con el antivirus que tengamos instalado. De no solucionarse, intentaremos escanear con algún antivirus portable o antispyware, siempre realizándolo desde el modo seguro de Windows, para que el programa pueda inpeccionar en nivel bajo del sistema operativo.

Si el problema persiste, iniciarmeos el proceso mas complicado, que es eliminar archivos manualmente o entradas del registro. Por empezar, deshabilitaremos las entradas que se autoejecutan al inicio del sistema operativo, y lo servicios que nos parezcan sospechosos. Buscaremos el archivo que nos esta ocasionando problemas e ntentaremos eliminarlo manualmente, de no conseguirlo deberemos borrarlo con algún programa del estilo fileasesin. Si tampoco tenemos suerte, deberemos seguir con el siguiente paso, y buscar en el registro, a través de la búsqueda, las entradas que están relacionadas con dicho archivo e ir eliminándolas con cuidado, ya que el registro es un elemento muy sensible en nuestro sistema, y si hacemos algo mal podemos dejar inutilizado el sistema operativo y deberemos reinstalar.

Genralmente con este ultimo paso deberíamos solucionar el problema, pasaremos de nuevo el antivirus e inmunizaremos el sistema con programas como spybot, y los escanearmemos, y limpiaremos el registro para borrar las entradas que quedaron inutilizadas.

Si todo esto no funciona, habrá que extraer el disco rigido e intentar repararlo desde otra pc, pero es un trabajo mas difícil y seria recomendable que lo haga un especialista.

Referencias bibliográficas

Sitios consultados para el desarrollo del trabajo de investigación:

 

 

 

 

 

 

 

Autor:

Damián Ezequiel Maenza

Fecha: 11 de noviembre de 2009

[1] Mensaje del virus Stoned o Marijuana (1987) que infecta sectores de arranque de discos duros y diskettes.

[2] Nombre asignado actualmente a los programas informáticos dañinos. (Ver definición pagina 6)

[3] Uno de los creadores del primer virus. http://es.wikipedia.org/wiki/Ken_Thompson

[4] Ver en página 15

[5] Ver en página 14

[6] Ver en página 17

[7] Ver en página 16

[8] Ver en página 14

[9] Ver en página 19

[10] Un log es un registro oficial de eventos durante un rango de tiempo en particular. Para los profesionales en seguridad informática es usado para registrar datos o información sobre quién, qué, cuándo, dónde y por qué un evento ocurre para un dispositivo en particular o aplicación.

[11] Normalmente es el nombre con el que se conocen las copias de seguridad.

[12] fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página.

[13] Fortinet es una empresa privada estadounidense, situada en Sunnyvale (California), que se dedica especialmente al diseño y fabricación de componentes y dispositivos de seguridad de rede.

[14] Portable se le dice a cualquier programa que no hace falta instalar para utilizar. Y puede ser transportado en cualquier medio extraíble para utilizar en cualquier momento.

[15] P2P €“ Peer-to-Peer: red de computadoras en la que todos o algunos aspectos de esta funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente