3 cosas que el software antivirus no puede hacer

Instalar y actualizar el software antivirus es extremadamente importante. Los usuarios de Internet más jóvenes no pueden imaginar una época sin software antivirus, ya que las constantes amenazas de malware y ataques de phishing mantienen a las personas preocupadas y obligadas a buscar cómo proteger sus documentos e información. Actualmente existen muchos programas antivirus para ayudar a proteger su sistema.

La mayoría del software antivirus proporcionará a los usuarios funciones tales como: escaneo del sistema, protección en tiempo real, cuarentena y eliminación, escaneo de procesos, etc. Los paquetes de software antivirus modernos también utilizan software antivirus. Análisis heurístico de archivos y procesos del sistema , para que el software antivirus pueda reconocer un patrón de comportamiento común del malware y eliminarlo.

El software antivirus puede hacer todas estas cosas. En algunos casos, detendrá el malware antes de que ingrese al sistema. En otros casos, tendrá un apoyo claro. ¿Pero hay áreas sobre las cuales el software antivirus no puede hacer nada? ¿Qué aspectos del software antivirus pueden exponer información personal o empresarial incluso cuando se instala y actualiza periódicamente? ¡Descubrámoslo a través del siguiente artículo!

El dispositivo está comprometido

La dramática proliferación de dispositivos personales como teléfonos inteligentes, tabletas y computadoras portátiles ha creado una brecha en la seguridad cibernética , algo más allá del control tradicional del software antivirus.

Muchas empresas operan programas Bring Your Own Device (BYOD) en el lugar de trabajo, lo que permite a sus empleados llevar dispositivos personales al entorno empresarial. Cualquier dispositivo personal que contenga un virus puede infectar otras máquinas a través de la red local. Asimismo, un cliente conectado a la red doméstica en circunstancias similares también podría infectar tus dispositivos.

Las empresas pueden mitigar las vulnerabilidades BYOD reforzando la seguridad de la red, actualizando a un servicio de firewall dedicado, parcheando y actualizando las vulnerabilidades de seguridad o estando atentos al ejecutar análisis de malware para toda la empresa, así como malware para dispositivos nuevos y existentes, utilizando aplicaciones aprobadas por la empresa. .

Sin embargo, para los usuarios domésticos es más complicado evitar que los dispositivos entren en redes personales. Y lo único que se puede hacer es estar alerta ante posibles amenazas.

Amenaza interna

Junto con el riesgo potencial de BYOD, la amenaza puede provenir del interior mediante la explotación del acceso interno a redes privadas. Si alguien dentro de la organización quiere darles una sorpresa desagradable a usted y a otros colegas, lo más probable es que lo consiga. Existen diferentes tipos de amenazas internas:

  • Personas internas maliciosas: personas que causan daño desde dentro, son muy raras pero a menudo son capaces de causar el mayor daño. Los administradores pueden ser personajes particularmente peligrosos.
  • Personas internas explotadas: las personas internas a menudo son engañadas u obligadas a proporcionar datos o contraseñas a un tercero dañino.
  • Los Careless Insiders son personas que hacen clic sin sentido y pueden abrir un correo electrónico de phishing inteligentemente elaborado (¡o no!) que se hace pasar por una dirección de correo electrónico corporativa.

Las amenazas internas son especialmente difíciles de mitigar porque no hay señales de advertencia. Los atacantes pueden estar motivados por muchas razones:

  • Robo: Robar propiedad intelectual de una organización o individuo.
  • Espionaje: descubrir información organizacional confidencial, secretos comerciales, propiedad intelectual o datos personales para obtener una ventaja o utilizarlos como medio de control.
  • Fraude: Apropiarse, modificar o distribuir datos personales u organizacionales para beneficio personal.
  • Sabotaje: uso del acceso interno para ganar dinero saboteando los sistemas de pago.

En un mundo donde los datos reinan, las personas dentro y fuera del lugar de trabajo tienen acceso a información y sistemas críticos, así como a una serie de otras vías para la fuga de información. Por lo tanto, se da máxima prioridad a las batallas de seguridad relacionadas con el software antivirus.

“La economía estadounidense ha cambiado en los últimos 20 años. El capital intelectual, más que los activos físicos, representa ahora la mayor parte del valor de las corporaciones estadounidenses. Este cambio ha hecho que los activos corporativos sean más vulnerables que nunca a los ataques”.

Comprender el riesgo de amenazas es sólo un aspecto de la lucha contra las amenazas internas y, por supuesto, ¡no es todo lo que tenemos que hacer!

Amenazas persistentes persistentes (APT)

Las amenazas persistentes a menudo pasan desapercibidas y esperan el momento adecuado para atacar. Se pueden introducir malware o virus en el sistema una semana o un mes antes de su funcionamiento, permaneciendo inactivos, esperando instrucciones del control remoto. Las amenazas persistentes suelen ser producto de un grupo de piratas informáticos profesionales , que probablemente trabajan para una organización más grande.

Una entidad maliciosa que despliega amenazas persistentes que normalmente intentan robar propiedad intelectual, información confidencial, secretos comerciales, datos financieros o cualquier otra cosa que pueda ser útil para dañar el sistema o chantajear a las víctimas.

Un ejemplo típico de APT es un troyano de acceso remoto (RAT). Este paquete de malware permanece inactivo, pero cuando se activa y se le otorga un privilegio de operación remota, recopila tanta información como sea posible antes de ser detectado. Sin embargo, detectarlo es muy difícil. Las RAT suelen contener protocolos de red avanzados para establecer comunicación con el controlador remoto. Una vez que se establece un canal de comunicación, la información transmitida no contiene ningún malware o código malicioso que pueda ser detectado por el software antivirus y algunos servicios de firewall. Por lo tanto, casi no hay señales de que el sistema esté infectado con malware .

PandaLabs, creadores de Panda Security, descubrieron y resolvieron más de 84 millones de nuevas muestras de malware a lo largo de 2015, 9 millones más que en 2014. Esto se traduce en más de 230.000 nuevas muestras de malware y cada día se producen nuevas toxinas a lo largo de un año. A principios del año pasado, Symantec anunció resultados similares, aunque sus cifras diarias fueron significativamente mayores, alrededor de 480.000 muestras por día, mientras que AV-TEST estimó que el número total de malware aumentó de menos de 400 millones a más de 500 millones en el período de abril de 2015 a Marzo de 2016.

Las cifras pueden variar, pero su rápido aumento y su significado subyacente son muy reales. Los desarrolladores de malware actualizan y publican continuamente códigos maliciosos, modificando los paquetes de software para explotar las vulnerabilidades tan pronto como las descubren.

¿Necesita también un software antivirus?

La respuesta es sí. Aunque muchos programas antivirus ya no son útiles, su sistema aún debería tener una protección básica. Dependiendo de tus actividades diarias sabrás si necesitas algo más avanzado o no. Sin embargo, navegar por Internet sin ninguna protección te pondrá en peligro.

Pero no es suficiente. Recuerde actualizarlos periódicamente. Las empresas de seguridad actualizan constantemente sus bases de datos y, con la creciente cantidad de nuevo malware que emerge, tendrás que esforzarte al máximo. Quién sabe, es posible que atrape a un atacante intentando entrar en su sistema.

Ver más:

Dejar un comentario

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

¿Ves una notificación de activación de Windows 10 en la esquina derecha de la pantalla? Este artículo le guiará sobre cómo eliminar el aviso de solicitud de derechos de autor en Windows 10.

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Recientemente, Microsoft lanzó la última actualización acumulativa para usuarios de PC con Windows 10 llamada Build 14393.222. Esta actualización lanzada para Windows 10 corrige principalmente errores basados ​​en los comentarios de los usuarios y mejora la experiencia de rendimiento del sistema operativo.

Proteja su red informática con Bastion host en solo 3 pasos

Proteja su red informática con Bastion host en solo 3 pasos

¿Tiene computadoras en su red local que necesitan acceso externo? Usar un host bastión como guardián de su red puede ser una buena solución.

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

A veces es posible que necesites eliminar todos los registros de eventos antiguos a la vez. En esta guía, Quantrimang.com le mostrará 3 formas de eliminar rápidamente todos los registros de eventos en el Visor de eventos de Windows 10.

Cómo crear una tecla de Windows si tu teclado no está disponible

Cómo crear una tecla de Windows si tu teclado no está disponible

Si prefiere usar un teclado clásico antiguo, como el IBM Modelo M, que no incluye una tecla física de Windows, existe un método sencillo para agregar más, tomando prestada una tecla que no usa con frecuencia.

Cómo crear un modo de fondo transparente en Windows 10

Cómo crear un modo de fondo transparente en Windows 10

WindowTop es una herramienta que tiene la capacidad de atenuar todas las ventanas de aplicaciones y programas que se ejecutan en computadoras con Windows 10. O puede usar una interfaz de fondo oscuro en Windows.

Los métodos de IP falsos te ayudan a acceder de forma anónima

Los métodos de IP falsos te ayudan a acceder de forma anónima

En muchos artículos anteriores hemos mencionado que permanecer anónimo en línea es extremadamente importante. Cada año se filtra información privada, lo que hace que la seguridad en línea sea cada vez más necesaria. Esa es también la razón por la que deberíamos utilizar direcciones IP virtuales. ¡A continuación, aprenderemos sobre métodos para crear IP falsas!

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

La barra de idioma en Windows 8 es una barra de herramientas de idioma en miniatura diseñada para mostrarse automáticamente en la pantalla del escritorio. Sin embargo, mucha gente quiere ocultar esta barra de idioma en la barra de tareas.

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Maximizar la velocidad de Internet es esencial para optimizar su conexión de red. Podrás tener una óptima experiencia de entretenimiento y trabajo utilizando computadoras, televisores con acceso a Internet, consolas de juegos, etc.

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

La conectividad inalámbrica es una necesidad hoy en día y, por eso, la seguridad inalámbrica es esencial para garantizar la seguridad en su red interna.