SlideShare una empresa de Scribd logo
1 de 11
u n i d a d 7
© MACMILLAN Profesional
Medidas de protecciónMedidas de protección
contra elcontra el malwaremalware
u n i d a d
7
u n i d a d 7
© MACMILLAN Profesional
u n i d a d 7
© MACMILLAN Profesional
Medidas de protección contra el malware
En la actualidad podemos encontrar especímenes que aprovechan
vulnerabilidades que presentan los dispositivos móviles, las tablets o
incluso televisores de última generación que utilizan Internet. Muchas
personas son conscientes de la importancia de utilizar algún
mecanismo que les proteja contra las acciones de personas no
autorizadas y, aunque muchos conocen la existencia de los antivirus
y tienen uno instalado en sus equipos, pocos son conscientes de que
es vital mantenerlos actualizados o de que existen otros mecanismos
que contribuyen a mejorar la seguridad. Hay que establecer
mecanismos que protejan a los equipos informáticos contra los
efectos del malware. En la actualidad, existe una gran variedad de
herramientas desarrolladas con esta finalidad. Según su momento de
actuación, distinguimos dos grupos de medidas contra el malware:
Medidas preventivas contra el malware: (medidas de seguridad
activa), están constituidas por el conjunto de acciones que los usuarios
realizan para evitar infecciones de malware.
Antivirus, antispyware, antirootkit, etc., se suelen llamar herramientas
antimalware.
Medidas paliativas o correctoras contra el malware: (medidas
de seguridad pasiva) estas constituidas por el conjunto de
acciones que los usuarios realizan para eliminar malware que ha
conseguido infectar el equipo.
Copias de seguridad, software congelador, sistemas RAID, etc.
u n i d a d 7
© MACMILLAN Profesional
Medidas de protección contra el malware
Medidas preventivas: suites de seguridad
Un antivirus es, tal vez, la medida de protección más conocida entre
los usuarios. Se trata de un programa desarrollado con una doble
finalidad: por un lado, permite evitar infecciones por malware y, por
otro, sirve para desinfectar los equipos afectados. La aparición de
nuevas amenazas ha hecho que los antivirus hayan evolucionado y
sean capaces de reconocer otros tipos de malware, como spyware,
rootkits, etc. y han pasado a llamarse suites de seguridad. Estos
programas combaten el malware de dos formas:
Protegiendo el equipo, en tiempo real, contra la instalación de
malware, escaneando todos los datos procedentes de la red en
busca de malware y bloqueando todo lo que suponga una
amenaza.
Detectando y eliminando malware, que ya ha sido instalado
en el equipo. Para ello, escanean el contenido del registro de
Windows, los archivos del sistema operativo, la memoria y los
programas instalados en el ordenador.
Las suites de seguridad detectan malware mediante la comparación
con firmas de su base de datos o mediante métodos heurísticos
(deduciendo si l equipo está infectado por otros medios).
u n i d a d 7
© MACMILLAN Profesional
Medidas de protección contra el malware
Medidas preventivas: cortafuegos
Son dispositivos de software o hardware que forman parte de un
equipo o dispositivo de una red y están diseñado para proteger dicho
sistema bloqueando accesos no autorizados y permitiendo solo los
que deban ser permitidos cumpliendo con las directrices definidas en
la política de seguridad de la organización. Todos los mensajes que
entren o salgan del equipo o la red pasan a través del cortafuegos,
que examina cada mensaje y bloquea aquellos que no cumplen los
criterios de seguridad especificados. Los cortafuegos suelen definir
una política por defecto que se aplica sobre todos los paquetes que
llegan a ellos. Distinguimos dos tipos de políticas:
Políticas permisivas: se deniega explícitamente el acceso a la
red por parte de algunas aplicaciones, servicios, equipos o
redes, permitiéndose el acceso al resto de aplicaciones.
Políticas restrictivas: por defecto está prohibido el acceso a
los recursos del sistema, debiendo autorizarse de forma
explícita y caso a caso.
Además de la política por defecto, la mayoría de cortafuegos definen
reglas que son un conjunto de condiciones que deben cumplir los
mensajes para que el firewall permita o rechace su paso.
u n i d a d 7
© MACMILLAN Profesional
Medidas de protección contra el malware
Medidas preventivas: cortafuegos
Se puede clasificar los cortafuegos atendiendo a diferentes criterios,
como su ubicación y su modo de funcionamiento. Según el lugar en
que se ubica el cortafuegos, podemos diferenciar entre:
Cortafuegos de equipo o de host: se instala en el equipo que
se desea proteger. Analiza todo el tráfico que llega al equipo o
sale de él y permite establecer qué aplicaciones pueden enviar
y recibir información a través de la red.
Cortafuegos de red o perimetrales: se ubica en un punto de
entrada común a la red, como un router y actúa como barrera
entre la red interna y la externa.
Según su funcionamiento, podemos clasificar los siguientes tipos:
Cortafuegos de filtrado de paquetes: filtran el tráfico mirando
únicamente direcciones IP de origen y destino, puertos
TCP/UDP o protocolo usado.
Cortafuegos de aplicación: actúan sobre la capa de
aplicación del modelo OSI.
Cortafuegos de estado: Tienen en cuenta la colocación de
cada paquete individual dentro de una serie de paquetes.
u n i d a d 7
© MACMILLAN Profesional
Medidas de protección contra el malware
Protección ante malware en correos electrónicos
Medidas que proponemos para protegernos contra el malware en
correos electrónicos:
•Actuar con prudencia
•Configurar el correo para que el antivirus compruebe los mensajes.
•Borrar las listas de correo al reenviar el mensaje.
•No participar en las cadenas de coreo electrónico.
•No hacer clic en la direcciones Web, que aparecen en un corro
electrónico.
•Denunciar el correo abusivo o fraudulento.
u n i d a d 7
© MACMILLAN Profesional
Medidas de protección contra el malware
Medidas paliativas
Las medidas de seguridad paliativas o correctoras contra el malware
constituyen todo el conjunto de acciones que los usuarios realizan para
eliminar malware que ha conseguido infectar al equipo. A este tipo
de medidas también se las suele denominar como medidas de
seguridad pasivas. Algunas medidas de seguridad paliativas son las
copias de seguridad, el software congelador, los sistemas RAID o las
herramientas de recuperación de datos borrados. Es importante
mencionar que no existe una solución mágica ante una infección o
incidente de seguridad. Por ello, en cada caso, deberá estudiarse la
gravedad y el alcance de la infección para decidirse por una opción u
otra. Para estar informado de las últimas amenazas y la forma más
conveniente de desinfección se propone la suscripción a listas de
distribución de seguridad.
Medidas paliativas: copias de seguridad
Son una medida de seguridad paliativa muy importante y que consiste en guardar
una parte o toda la información del sistema para poder recuperarla en el caso de
que se haya producido una pérdida de la información. Es muy importante que la
información salvaguardada se encuentre almacenada en un dispositivo diferente
del original. Se distinguen copias de seguridad del sistema que permiten restaurar
un equipo y de datos que permiten restaurar algunos ficheros.
u n i d a d 7
© MACMILLAN Profesional
Medidas de protección contra el malware
Medidas paliativas: software congelador
El software “congelador” es un software especial, del tipo “reinicie y
restaure”. Cuando se instala, permite “congelar” el estado del equipo en
un momento determinado, con la configuración y contenidos exactos
que el equipo tenía en ese momento. Cada vez que se inicie el equipo,
estará en el mismo estado en el que quedó “congelado”. Este software,
que recibe su nombre de la traducción literal de su denominación en
inglés (freezer), permite al usuario realizar acciones como instalar
programas, realizar cambios en la configuración, enviar y recibir
correos, recordar contraseñas, etc. y, al reiniciar el equipo, todos estos
datos se pierden y este vuelve al estado en que quedó “congelado”. La
congelación es una medida de protección que se utiliza habitualmente
en ordenadores a los que acceden muchas personas.
No obstante, hay que tener en cuenta que la información generada
por los usuarios en cada sesión será automáticamente eliminada al
reiniciar el equipo, por lo que para almacenarla hay dos opciones:
usar dispositivos externos de almacenamiento (CD / DVD, pendrive,
etc.) o particionar el disco y “congelar” únicamente una de las
particiones.
u n i d a d 7
© MACMILLAN Profesional
Centros de protección y respuesta frente a amenazas
No obstante, el mundo del malware evoluciona constantemente y
cada día surgen nuevas amenazas que conviene conocer y de las
que conviene estar protegidos. Para satisfacer esta necesidad de
informar a los usuarios y proporcionarles mecanismos para
protegerse frente a amenazas relacionadas con el malware surgen
los centros de información y respuesta ante amenazas e incidencias
de seguridad, como por ejemplo CERT o CSIRT, entre otros. Estos
centros son organismos compuestos por expertos en desarrollo de
medidas preventivas y reactivas ante incidencias de seguridad en los
sistemas de información. Estos organismos estudian el estado de
seguridad global de redes y ordenadores, proporcionan servicios de
respuesta ante incidentes a víctimas de ataques en la red, publican
alertas relativas a amenazas y vulnerabilidades y ofrecen información
que ayude a mejorar la seguridad de estos sistemas. Por tanto,
ofrecen dos tipos de servicios:
Preventivos: avisos de seguridad, búsqueda de
vulnerabilidades, auditorías de seguridad, configuración y
mantenimiento de herramientas de seguridad, desarrollo de
herramientas de seguridad y propagación de información.
Reactivos: gestión de incidentes de seguridad y gestión de
vulnerabilidades.
u n i d a d 7
© MACMILLAN Profesional
Buenas prácticas
Se pueden minimizar los riesgos llevando a cabo unas prácticas
seguras que siempre se basan en el sentido común y que, en
muchos casos afectan al eslabón de seguridad más débil y más
frecuentemente olvidado: las personas que utilizan el sistema.

Más contenido relacionado

La actualidad más candente

Cyber Threat Intelligence | Information to Insight
Cyber Threat Intelligence | Information to InsightCyber Threat Intelligence | Information to Insight
Cyber Threat Intelligence | Information to InsightDeep Shankar Yadav
 
ATTACKers Think in Graphs: Building Graphs for Threat Intelligence
ATTACKers Think in Graphs: Building Graphs for Threat IntelligenceATTACKers Think in Graphs: Building Graphs for Threat Intelligence
ATTACKers Think in Graphs: Building Graphs for Threat IntelligenceMITRE - ATT&CKcon
 
EDR, ETDR, Next Gen AV is all the rage, so why am I ENRAGED?
EDR, ETDR, Next Gen AV is all the rage, so why am I ENRAGED?EDR, ETDR, Next Gen AV is all the rage, so why am I ENRAGED?
EDR, ETDR, Next Gen AV is all the rage, so why am I ENRAGED?Michael Gough
 
ICS Network Security Monitoring (NSM)
ICS Network Security Monitoring (NSM)ICS Network Security Monitoring (NSM)
ICS Network Security Monitoring (NSM)Digital Bond
 
Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...
Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...
Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...Edureka!
 
Manning Information Security Strategy
Manning Information Security StrategyManning Information Security Strategy
Manning Information Security StrategyDonald Tabone
 
BSidesLV 2018 - Katie Nickels and John Wunder - ATT&CKing the Status Quo
BSidesLV 2018 - Katie Nickels and John Wunder - ATT&CKing the Status QuoBSidesLV 2018 - Katie Nickels and John Wunder - ATT&CKing the Status Quo
BSidesLV 2018 - Katie Nickels and John Wunder - ATT&CKing the Status QuoKatie Nickels
 
The Proactive Approach to Cyber Security
The Proactive Approach to Cyber SecurityThe Proactive Approach to Cyber Security
The Proactive Approach to Cyber SecurityNathan Desfontaines
 
Palo alto NGfw2023.pptx
Palo alto  NGfw2023.pptxPalo alto  NGfw2023.pptx
Palo alto NGfw2023.pptxahmad661583
 
Next-Gen security operation center
Next-Gen security operation centerNext-Gen security operation center
Next-Gen security operation centerMuhammad Sahputra
 
McAfee SIEM solution
McAfee SIEM solution McAfee SIEM solution
McAfee SIEM solution hashnees
 
CNIT 141 13. TLS
CNIT 141 13. TLSCNIT 141 13. TLS
CNIT 141 13. TLSSam Bowne
 
Cybersecurity Fundamental Course by Haris Chughtai.pdf
Cybersecurity Fundamental Course by Haris Chughtai.pdfCybersecurity Fundamental Course by Haris Chughtai.pdf
Cybersecurity Fundamental Course by Haris Chughtai.pdfHaris Chughtai
 
Threat hunting in cyber world
Threat hunting in cyber worldThreat hunting in cyber world
Threat hunting in cyber worldAkash Sarode
 
SIEM POC Assessment.pdf
SIEM POC Assessment.pdfSIEM POC Assessment.pdf
SIEM POC Assessment.pdfReZa AdineH
 
Taking Hunting to the Next Level: Hunting in Memory
Taking Hunting to the Next Level: Hunting in MemoryTaking Hunting to the Next Level: Hunting in Memory
Taking Hunting to the Next Level: Hunting in MemoryJoe Desimone
 
SIEM presentation final
SIEM presentation finalSIEM presentation final
SIEM presentation finalRizwan S
 

La actualidad más candente (20)

Cyber Threat Intelligence | Information to Insight
Cyber Threat Intelligence | Information to InsightCyber Threat Intelligence | Information to Insight
Cyber Threat Intelligence | Information to Insight
 
ATTACKers Think in Graphs: Building Graphs for Threat Intelligence
ATTACKers Think in Graphs: Building Graphs for Threat IntelligenceATTACKers Think in Graphs: Building Graphs for Threat Intelligence
ATTACKers Think in Graphs: Building Graphs for Threat Intelligence
 
EDR, ETDR, Next Gen AV is all the rage, so why am I ENRAGED?
EDR, ETDR, Next Gen AV is all the rage, so why am I ENRAGED?EDR, ETDR, Next Gen AV is all the rage, so why am I ENRAGED?
EDR, ETDR, Next Gen AV is all the rage, so why am I ENRAGED?
 
IDS and IPS
IDS and IPSIDS and IPS
IDS and IPS
 
ICS Network Security Monitoring (NSM)
ICS Network Security Monitoring (NSM)ICS Network Security Monitoring (NSM)
ICS Network Security Monitoring (NSM)
 
Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...
Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...
Penetration Testing Tutorial | Penetration Testing Tools | Cyber Security Tra...
 
Manning Information Security Strategy
Manning Information Security StrategyManning Information Security Strategy
Manning Information Security Strategy
 
BSidesLV 2018 - Katie Nickels and John Wunder - ATT&CKing the Status Quo
BSidesLV 2018 - Katie Nickels and John Wunder - ATT&CKing the Status QuoBSidesLV 2018 - Katie Nickels and John Wunder - ATT&CKing the Status Quo
BSidesLV 2018 - Katie Nickels and John Wunder - ATT&CKing the Status Quo
 
The Proactive Approach to Cyber Security
The Proactive Approach to Cyber SecurityThe Proactive Approach to Cyber Security
The Proactive Approach to Cyber Security
 
Cyber kill chain
Cyber kill chainCyber kill chain
Cyber kill chain
 
Palo alto NGfw2023.pptx
Palo alto  NGfw2023.pptxPalo alto  NGfw2023.pptx
Palo alto NGfw2023.pptx
 
Next-Gen security operation center
Next-Gen security operation centerNext-Gen security operation center
Next-Gen security operation center
 
McAfee SIEM solution
McAfee SIEM solution McAfee SIEM solution
McAfee SIEM solution
 
CNIT 141 13. TLS
CNIT 141 13. TLSCNIT 141 13. TLS
CNIT 141 13. TLS
 
Security Information and Event Managemen
Security Information and Event ManagemenSecurity Information and Event Managemen
Security Information and Event Managemen
 
Cybersecurity Fundamental Course by Haris Chughtai.pdf
Cybersecurity Fundamental Course by Haris Chughtai.pdfCybersecurity Fundamental Course by Haris Chughtai.pdf
Cybersecurity Fundamental Course by Haris Chughtai.pdf
 
Threat hunting in cyber world
Threat hunting in cyber worldThreat hunting in cyber world
Threat hunting in cyber world
 
SIEM POC Assessment.pdf
SIEM POC Assessment.pdfSIEM POC Assessment.pdf
SIEM POC Assessment.pdf
 
Taking Hunting to the Next Level: Hunting in Memory
Taking Hunting to the Next Level: Hunting in MemoryTaking Hunting to the Next Level: Hunting in Memory
Taking Hunting to the Next Level: Hunting in Memory
 
SIEM presentation final
SIEM presentation finalSIEM presentation final
SIEM presentation final
 

Destacado

Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticacarmenrico14
 
Unidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansiónUnidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansióncarmenrico14
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticoscarmenrico14
 
Unidad 5: Instalación de sistemas operativos propietarios
Unidad 5: Instalación de sistemas operativos propietariosUnidad 5: Instalación de sistemas operativos propietarios
Unidad 5: Instalación de sistemas operativos propietarioscarmenrico14
 
Unidad 4: Máquina virtuales.
Unidad 4: Máquina virtuales.Unidad 4: Máquina virtuales.
Unidad 4: Máquina virtuales.carmenrico14
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.carmenrico14
 
Unidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salidaUnidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salidacarmenrico14
 
Transferencia de archivos FTP
Transferencia de archivos FTPTransferencia de archivos FTP
Transferencia de archivos FTPingdianabaquero
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informaticacarmenrico14
 
Unidad 5: Hojas de cálculo: fórmulas y funciones.
Unidad 5: Hojas de cálculo: fórmulas y funciones.Unidad 5: Hojas de cálculo: fórmulas y funciones.
Unidad 5: Hojas de cálculo: fórmulas y funciones.carmenrico14
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
 
Ud6 Seguridad del software
Ud6 Seguridad del softwareUd6 Seguridad del software
Ud6 Seguridad del softwarecarmenrico14
 
Unidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a InternetUnidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a Internetleku
 
Unidad 6: Administración de dominios de Active Directory
Unidad 6: Administración de dominios de Active DirectoryUnidad 6: Administración de dominios de Active Directory
Unidad 6: Administración de dominios de Active Directorycarmenrico14
 
Unidad 3: La memoria secundaria
Unidad 3: La memoria secundariaUnidad 3: La memoria secundaria
Unidad 3: La memoria secundariacarmenrico14
 
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localesUnidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localescarmenrico14
 

Destacado (20)

Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
Unidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansiónUnidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansión
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticos
 
Ud7 redes locales
Ud7 redes localesUd7 redes locales
Ud7 redes locales
 
Unidad 5: Instalación de sistemas operativos propietarios
Unidad 5: Instalación de sistemas operativos propietariosUnidad 5: Instalación de sistemas operativos propietarios
Unidad 5: Instalación de sistemas operativos propietarios
 
Unidad 4: Máquina virtuales.
Unidad 4: Máquina virtuales.Unidad 4: Máquina virtuales.
Unidad 4: Máquina virtuales.
 
Servicio ftp
Servicio ftpServicio ftp
Servicio ftp
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.
 
Unidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salidaUnidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salida
 
Transferencia de archivos FTP
Transferencia de archivos FTPTransferencia de archivos FTP
Transferencia de archivos FTP
 
Dns
DnsDns
Dns
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informatica
 
Unidad 5: Hojas de cálculo: fórmulas y funciones.
Unidad 5: Hojas de cálculo: fórmulas y funciones.Unidad 5: Hojas de cálculo: fórmulas y funciones.
Unidad 5: Hojas de cálculo: fórmulas y funciones.
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
Ud5 redes locales
Ud5 redes localesUd5 redes locales
Ud5 redes locales
 
Ud6 Seguridad del software
Ud6 Seguridad del softwareUd6 Seguridad del software
Ud6 Seguridad del software
 
Unidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a InternetUnidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a Internet
 
Unidad 6: Administración de dominios de Active Directory
Unidad 6: Administración de dominios de Active DirectoryUnidad 6: Administración de dominios de Active Directory
Unidad 6: Administración de dominios de Active Directory
 
Unidad 3: La memoria secundaria
Unidad 3: La memoria secundariaUnidad 3: La memoria secundaria
Unidad 3: La memoria secundaria
 
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localesUnidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes locales
 

Similar a Unidad 7: Medidas de protección contra el malware

Similar a Unidad 7: Medidas de protección contra el malware (20)

Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 
Tp computacion
Tp computacionTp computacion
Tp computacion
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Antivirus
AntivirusAntivirus
Antivirus
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de carmenrico14

Unidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticoUnidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticocarmenrico14
 
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricasUnidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricascarmenrico14
 
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?carmenrico14
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicacióncarmenrico14
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transportecarmenrico14
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinescarmenrico14
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de redcarmenrico14
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datoscarmenrico14
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.carmenrico14
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEcarmenrico14
 
Unidad 3: La capa física
Unidad 3: La capa físicaUnidad 3: La capa física
Unidad 3: La capa físicacarmenrico14
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localescarmenrico14
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.carmenrico14
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software maliciosocarmenrico14
 
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.carmenrico14
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipocarmenrico14
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad físicacarmenrico14
 
Unidad 2: Componentes irternos del ordenador
Unidad 2: Componentes irternos del ordenadorUnidad 2: Componentes irternos del ordenador
Unidad 2: Componentes irternos del ordenadorcarmenrico14
 

Más de carmenrico14 (20)

Unidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticoUnidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informático
 
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricasUnidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricas
 
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicación
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transporte
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afines
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de red
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datos
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCE
 
Unidad 3: La capa física
Unidad 3: La capa físicaUnidad 3: La capa física
Unidad 3: La capa física
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes locales
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software malicioso
 
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipo
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
 
Unidad 2: Componentes irternos del ordenador
Unidad 2: Componentes irternos del ordenadorUnidad 2: Componentes irternos del ordenador
Unidad 2: Componentes irternos del ordenador
 

Último

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 

Último (20)

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 

Unidad 7: Medidas de protección contra el malware

  • 1. u n i d a d 7 © MACMILLAN Profesional Medidas de protecciónMedidas de protección contra elcontra el malwaremalware u n i d a d 7
  • 2. u n i d a d 7 © MACMILLAN Profesional
  • 3. u n i d a d 7 © MACMILLAN Profesional Medidas de protección contra el malware En la actualidad podemos encontrar especímenes que aprovechan vulnerabilidades que presentan los dispositivos móviles, las tablets o incluso televisores de última generación que utilizan Internet. Muchas personas son conscientes de la importancia de utilizar algún mecanismo que les proteja contra las acciones de personas no autorizadas y, aunque muchos conocen la existencia de los antivirus y tienen uno instalado en sus equipos, pocos son conscientes de que es vital mantenerlos actualizados o de que existen otros mecanismos que contribuyen a mejorar la seguridad. Hay que establecer mecanismos que protejan a los equipos informáticos contra los efectos del malware. En la actualidad, existe una gran variedad de herramientas desarrolladas con esta finalidad. Según su momento de actuación, distinguimos dos grupos de medidas contra el malware: Medidas preventivas contra el malware: (medidas de seguridad activa), están constituidas por el conjunto de acciones que los usuarios realizan para evitar infecciones de malware. Antivirus, antispyware, antirootkit, etc., se suelen llamar herramientas antimalware. Medidas paliativas o correctoras contra el malware: (medidas de seguridad pasiva) estas constituidas por el conjunto de acciones que los usuarios realizan para eliminar malware que ha conseguido infectar el equipo. Copias de seguridad, software congelador, sistemas RAID, etc.
  • 4. u n i d a d 7 © MACMILLAN Profesional Medidas de protección contra el malware Medidas preventivas: suites de seguridad Un antivirus es, tal vez, la medida de protección más conocida entre los usuarios. Se trata de un programa desarrollado con una doble finalidad: por un lado, permite evitar infecciones por malware y, por otro, sirve para desinfectar los equipos afectados. La aparición de nuevas amenazas ha hecho que los antivirus hayan evolucionado y sean capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. y han pasado a llamarse suites de seguridad. Estos programas combaten el malware de dos formas: Protegiendo el equipo, en tiempo real, contra la instalación de malware, escaneando todos los datos procedentes de la red en busca de malware y bloqueando todo lo que suponga una amenaza. Detectando y eliminando malware, que ya ha sido instalado en el equipo. Para ello, escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en el ordenador. Las suites de seguridad detectan malware mediante la comparación con firmas de su base de datos o mediante métodos heurísticos (deduciendo si l equipo está infectado por otros medios).
  • 5. u n i d a d 7 © MACMILLAN Profesional Medidas de protección contra el malware Medidas preventivas: cortafuegos Son dispositivos de software o hardware que forman parte de un equipo o dispositivo de una red y están diseñado para proteger dicho sistema bloqueando accesos no autorizados y permitiendo solo los que deban ser permitidos cumpliendo con las directrices definidas en la política de seguridad de la organización. Todos los mensajes que entren o salgan del equipo o la red pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Los cortafuegos suelen definir una política por defecto que se aplica sobre todos los paquetes que llegan a ellos. Distinguimos dos tipos de políticas: Políticas permisivas: se deniega explícitamente el acceso a la red por parte de algunas aplicaciones, servicios, equipos o redes, permitiéndose el acceso al resto de aplicaciones. Políticas restrictivas: por defecto está prohibido el acceso a los recursos del sistema, debiendo autorizarse de forma explícita y caso a caso. Además de la política por defecto, la mayoría de cortafuegos definen reglas que son un conjunto de condiciones que deben cumplir los mensajes para que el firewall permita o rechace su paso.
  • 6. u n i d a d 7 © MACMILLAN Profesional Medidas de protección contra el malware Medidas preventivas: cortafuegos Se puede clasificar los cortafuegos atendiendo a diferentes criterios, como su ubicación y su modo de funcionamiento. Según el lugar en que se ubica el cortafuegos, podemos diferenciar entre: Cortafuegos de equipo o de host: se instala en el equipo que se desea proteger. Analiza todo el tráfico que llega al equipo o sale de él y permite establecer qué aplicaciones pueden enviar y recibir información a través de la red. Cortafuegos de red o perimetrales: se ubica en un punto de entrada común a la red, como un router y actúa como barrera entre la red interna y la externa. Según su funcionamiento, podemos clasificar los siguientes tipos: Cortafuegos de filtrado de paquetes: filtran el tráfico mirando únicamente direcciones IP de origen y destino, puertos TCP/UDP o protocolo usado. Cortafuegos de aplicación: actúan sobre la capa de aplicación del modelo OSI. Cortafuegos de estado: Tienen en cuenta la colocación de cada paquete individual dentro de una serie de paquetes.
  • 7. u n i d a d 7 © MACMILLAN Profesional Medidas de protección contra el malware Protección ante malware en correos electrónicos Medidas que proponemos para protegernos contra el malware en correos electrónicos: •Actuar con prudencia •Configurar el correo para que el antivirus compruebe los mensajes. •Borrar las listas de correo al reenviar el mensaje. •No participar en las cadenas de coreo electrónico. •No hacer clic en la direcciones Web, que aparecen en un corro electrónico. •Denunciar el correo abusivo o fraudulento.
  • 8. u n i d a d 7 © MACMILLAN Profesional Medidas de protección contra el malware Medidas paliativas Las medidas de seguridad paliativas o correctoras contra el malware constituyen todo el conjunto de acciones que los usuarios realizan para eliminar malware que ha conseguido infectar al equipo. A este tipo de medidas también se las suele denominar como medidas de seguridad pasivas. Algunas medidas de seguridad paliativas son las copias de seguridad, el software congelador, los sistemas RAID o las herramientas de recuperación de datos borrados. Es importante mencionar que no existe una solución mágica ante una infección o incidente de seguridad. Por ello, en cada caso, deberá estudiarse la gravedad y el alcance de la infección para decidirse por una opción u otra. Para estar informado de las últimas amenazas y la forma más conveniente de desinfección se propone la suscripción a listas de distribución de seguridad. Medidas paliativas: copias de seguridad Son una medida de seguridad paliativa muy importante y que consiste en guardar una parte o toda la información del sistema para poder recuperarla en el caso de que se haya producido una pérdida de la información. Es muy importante que la información salvaguardada se encuentre almacenada en un dispositivo diferente del original. Se distinguen copias de seguridad del sistema que permiten restaurar un equipo y de datos que permiten restaurar algunos ficheros.
  • 9. u n i d a d 7 © MACMILLAN Profesional Medidas de protección contra el malware Medidas paliativas: software congelador El software “congelador” es un software especial, del tipo “reinicie y restaure”. Cuando se instala, permite “congelar” el estado del equipo en un momento determinado, con la configuración y contenidos exactos que el equipo tenía en ese momento. Cada vez que se inicie el equipo, estará en el mismo estado en el que quedó “congelado”. Este software, que recibe su nombre de la traducción literal de su denominación en inglés (freezer), permite al usuario realizar acciones como instalar programas, realizar cambios en la configuración, enviar y recibir correos, recordar contraseñas, etc. y, al reiniciar el equipo, todos estos datos se pierden y este vuelve al estado en que quedó “congelado”. La congelación es una medida de protección que se utiliza habitualmente en ordenadores a los que acceden muchas personas. No obstante, hay que tener en cuenta que la información generada por los usuarios en cada sesión será automáticamente eliminada al reiniciar el equipo, por lo que para almacenarla hay dos opciones: usar dispositivos externos de almacenamiento (CD / DVD, pendrive, etc.) o particionar el disco y “congelar” únicamente una de las particiones.
  • 10. u n i d a d 7 © MACMILLAN Profesional Centros de protección y respuesta frente a amenazas No obstante, el mundo del malware evoluciona constantemente y cada día surgen nuevas amenazas que conviene conocer y de las que conviene estar protegidos. Para satisfacer esta necesidad de informar a los usuarios y proporcionarles mecanismos para protegerse frente a amenazas relacionadas con el malware surgen los centros de información y respuesta ante amenazas e incidencias de seguridad, como por ejemplo CERT o CSIRT, entre otros. Estos centros son organismos compuestos por expertos en desarrollo de medidas preventivas y reactivas ante incidencias de seguridad en los sistemas de información. Estos organismos estudian el estado de seguridad global de redes y ordenadores, proporcionan servicios de respuesta ante incidentes a víctimas de ataques en la red, publican alertas relativas a amenazas y vulnerabilidades y ofrecen información que ayude a mejorar la seguridad de estos sistemas. Por tanto, ofrecen dos tipos de servicios: Preventivos: avisos de seguridad, búsqueda de vulnerabilidades, auditorías de seguridad, configuración y mantenimiento de herramientas de seguridad, desarrollo de herramientas de seguridad y propagación de información. Reactivos: gestión de incidentes de seguridad y gestión de vulnerabilidades.
  • 11. u n i d a d 7 © MACMILLAN Profesional Buenas prácticas Se pueden minimizar los riesgos llevando a cabo unas prácticas seguras que siempre se basan en el sentido común y que, en muchos casos afectan al eslabón de seguridad más débil y más frecuentemente olvidado: las personas que utilizan el sistema.