Cómo proteger su computadora de la penetración de la red. Protección de red. Programa para proteger redes informáticas. Proteger cuentas de usuario

Los que se ven obligados a esperar la creación de un archivo físico en la computadora del usuario, la protección de la red comienza a analizar los flujos de datos entrantes que ingresan a la computadora del usuario a través de la red y bloquea las amenazas antes de que ingresen al sistema.

Las principales áreas de protección de red proporcionadas por las tecnologías de Symantec son:

Descargas no autorizadas, ataques web;
- Ataques de “ingeniería social”: FakeAV (antivirus falsos) y códecs;
- Ataques a través de redes sociales como Facebook;
- Detección de malware, rootkits y sistemas infectados con bots;
- Protección contra amenazas avanzadas;
- Amenazas de día cero;
- Protección contra vulnerabilidades de software sin parches;
- Protección contra dominios y direcciones IP maliciosos.

Tecnologías de protección de redes

El nivel "Protección de red" incluye 3 tecnologías diferentes.

Solución de prevención de intrusiones en la red (IPS de red)

La tecnología Network IPS comprende y escanea más de 200 protocolos diferentes. Penetra de forma inteligente y precisa protocolos binarios y de red, buscando señales de tráfico malicioso en el camino. Esta inteligencia permite un escaneo de red más preciso y al mismo tiempo proporciona una protección sólida. En esencia, hay un motor de bloqueo de exploits que proporciona vulnerabilidades abiertas con una protección prácticamente impenetrable. Una característica única de Symantec IPS es que este componente no requiere ninguna configuración. Todas sus funciones funcionan, como dicen, “fuera de la caja”. Todos los productos de consumo de Norton y todos los productos de Symantec Endpoint Protection versión 12.1 y posteriores tienen esta tecnología crítica habilitada de forma predeterminada.

Protección del navegador

Este motor de seguridad se encuentra dentro del navegador. Es capaz de detectar las amenazas más complejas que ni los antivirus tradicionales ni los Network IPS son capaces de detectar. Hoy en día, muchos ataques a la red utilizan técnicas de ofuscación para evitar la detección. Debido a que Browser Protection se ejecuta dentro del navegador, puede estudiar código aún no oculto (ofuscado) mientras se ejecuta. Esto le permite detectar y bloquear un ataque si se pasó por alto en niveles más bajos de protección del programa.

Protección de descargas no autorizadas (UXP)

Ubicada dentro de la capa de defensa de la red, la última línea de defensa ayuda a cubrir y mitigar los efectos de vulnerabilidades desconocidas y sin parches sin el uso de firmas. Esto proporciona una capa adicional de protección contra los ataques de Día Cero.

Centrándose en los problemas

Trabajando juntas, las tecnologías de seguridad de red resuelven los siguientes problemas.

Descargas no autorizadas y kits de ataque web

Al utilizar la tecnología Network IPS, Browser Protection y UXP, las tecnologías de protección de red de Symantec bloquean las descargas no autorizadas y esencialmente evitan que el malware llegue incluso al sistema del usuario. Se practican varios métodos preventivos que incluyen el uso de estas mismas tecnologías, incluida la tecnología de bloqueo genérico de exploits y herramientas de detección de ataques web. Una herramienta de detección de ataques web comunes analiza las características de un ataque web común, independientemente de la vulnerabilidad específica a la que se dirige el ataque. Esto le permite brindar protección adicional para vulnerabilidades nuevas y desconocidas. Lo mejor de este tipo de protección es que si un archivo malicioso infectara “silenciosamente” un sistema, aún así sería detenido y eliminado proactivamente del sistema: este es precisamente el comportamiento que los productos antivirus tradicionales suelen pasar por alto. Pero Symantec continúa bloqueando decenas de millones de variantes de malware que normalmente no pueden detectarse por otros medios.

Ataques de ingeniería social

Debido a que la tecnología de Symantec monitorea el tráfico de la red y del navegador a medida que viaja, detecta ataques de "ingeniería social", como FakeAV o códecs falsificados. Las tecnologías están diseñadas para bloquear dichos ataques antes de que aparezcan en la pantalla del usuario. La mayoría de las otras soluciones de la competencia no incluyen esta poderosa capacidad.

Symantec bloquea cientos de millones de estos tipos de ataques con tecnología de protección contra amenazas en línea.

Ataques dirigidos a aplicaciones de redes sociales

Las aplicaciones de redes sociales se han vuelto muy populares recientemente porque le permiten compartir instantáneamente varios mensajes, videos interesantes e información con miles de amigos y usuarios. La amplia distribución y el potencial de dichos programas los convierten en el objetivo número uno de los piratas informáticos. Algunos trucos comunes de los piratas informáticos incluyen la creación de cuentas falsas y el envío de spam.

La tecnología Symantec IPS puede proteger contra este tipo de métodos de engaño, a menudo impidiéndolos incluso antes de que el usuario haga clic en ellos. Symantec detiene URL, aplicaciones y otras técnicas de engaño fraudulentas y falsificadas con tecnología de protección contra amenazas en línea.

Detección de malware, rootkits y sistemas infectados por bots

¿No sería bueno saber exactamente en qué parte de la red se encuentra la computadora infectada? Las soluciones IPS de Symantec brindan esta capacidad, e incluyen también la detección y recuperación de amenazas que pueden haber eludido otras capas de protección. Las soluciones de Symantec detectan malware y robots que intentan realizar marcaciones automáticas o descargar “actualizaciones” para aumentar su actividad en el sistema. Esto permite a los administradores de TI, que tienen una lista clara de sistemas para revisar, tener la seguridad de que su empresa está segura. Las amenazas furtivas polimórficas y complejas que utilizan técnicas de rootkit como Tidserv, ZeroAccess, Koobface y Zbot se pueden detener y eliminar con este método.

Protección contra amenazas ofuscadas

Los ataques web actuales utilizan técnicas complejas para aumentar la complejidad de sus ataques. Browser Protection de Symantec se encuentra dentro del navegador y puede detectar amenazas muy complejas que los métodos tradicionales a menudo no pueden detectar.

Amenazas de día cero y vulnerabilidades sin parches

Una de las adiciones de seguridad anteriores que la compañía agregó es una capa adicional de protección contra amenazas de día cero y vulnerabilidades sin parches. Al utilizar protección sin firma, el programa intercepta las llamadas a la API del sistema y protege contra descargas de malware. Esta tecnología se llama Protección de descargas no autorizadas (UXP). Es la última línea de soporte dentro del ecosistema de protección contra amenazas de red. Esto permite que el producto "cubra" vulnerabilidades desconocidas y sin parches sin utilizar firmas. Esta tecnología está habilitada de forma predeterminada y se ha encontrado en todos los productos lanzados desde el debut de Norton en 2010.

Protección contra vulnerabilidades de software sin parches

Los programas maliciosos suelen instalarse sin el conocimiento del usuario, aprovechando vulnerabilidades del software. La seguridad de red de Symantec proporciona una capa adicional de protección llamada Bloqueo genérico de exploits (GEB). Independientemente de si las últimas actualizaciones están instaladas o no, GEB protege "principalmente" las vulnerabilidades subyacentes contra la explotación. Las vulnerabilidades en Oracle Sun Java, Adobe Acrobat Reader, Adobe Flash, Internet Explorer, controles ActiveX o QuickTime ahora son omnipresentes. La protección genérica contra exploits se creó mediante "ingeniería inversa" al descubrir cómo se podría explotar la vulnerabilidad en la red, al tiempo que se proporciona un parche especial a nivel de red. Un único GEB, o firma de vulnerabilidad, puede brindar protección contra miles de variantes de malware, nuevas y desconocidas.

IP maliciosas y bloqueo de dominios

La protección de red de Symantec también incluye la capacidad de bloquear dominios y direcciones IP maliciosos y, al mismo tiempo, detener el malware y el tráfico de sitios maliciosos conocidos. A través del riguroso análisis y actualización de las bases de datos de sitios web de STAR, Symantec brinda protección en tiempo real contra amenazas en constante cambio.

Resistencia a la evasión mejorada

Se ha agregado soporte para codificaciones adicionales para mejorar la efectividad de la detección de ataques utilizando técnicas de cifrado como base64 y gzip.

Detección de auditoría de red para hacer cumplir las políticas de uso e identificar fugas de datos

Network IPS se puede utilizar para identificar aplicaciones y herramientas que pueden violar las políticas de uso corporativas o para evitar la fuga de datos a través de la red. Es posible detectar, advertir o prevenir tráfico como mensajería instantánea, P2P, redes sociales u otros tipos de tráfico "interesantes".

Protocolo de comunicación de inteligencia STAR

La tecnología de seguridad de red no funciona por sí sola. El motor se comunica con otros servicios de seguridad mediante el protocolo STAR Intelligence Communication (STAR ​​ICB). El motor Network IPS se conecta al motor Symantec Sonar y luego al motor Insight Reputation. Esto le permite proporcionar una protección más informativa y precisa.

En el próximo artículo veremos el nivel del Analizador de comportamiento.

Basado en materiales de Symantec

Alejandro Frolov, Grigori Frolov

[email protected]; http://www.frolov.pp.ru, http://www.datarecovery.ru

En el artículo anterior sobre protección antivirus, analizamos los principales tipos de virus y cómo se propagan. Ahora, basándonos en este conocimiento, nos ocuparemos de la protección contra virus, troyanos y otros programas maliciosos. Hablaremos sobre software, hardware, soluciones y medidas administrativas y tecnológicas necesarias para reducir el riesgo de infección viral y reducir el daño si dicha infección ya ha ocurrido.

Métodos de software y hardware para detectar virus.

Los programas antivirus han sido y siguen siendo el principal medio para combatir los virus. Puedes utilizar programas antivirus (antivirus) sin tener idea de cómo funcionan. Sin embargo, sin comprender los principios del software antivirus, sin conocer los tipos de virus y cómo se propagan, es imposible organizar una protección informática confiable. Como resultado, la computadora puede infectarse incluso si tiene instalado un software antivirus.

Hoy en día se utilizan varias técnicas fundamentales para detectar y proteger contra virus:

· escaneo;

· análisis heurístico;

· uso de monitores antivirus;

· detección de cambios;

· uso de antivirus integrados en la BIOS del ordenador.

Además, casi todos los programas antivirus proporcionan recuperación automática de programas y sectores de arranque infectados. Por supuesto, si es posible.

Exploración

El método más sencillo para buscar virus es que el programa antivirus escanee secuencialmente los archivos escaneados en busca de firmas de virus conocidos. Una firma es una secuencia única de bytes que pertenece a un virus y no se encuentra en otros programas.

Los programas de análisis antivirus sólo pueden encontrar virus ya conocidos y estudiados para los que se haya definido una firma. El uso de programas de escaneo simples no protege su computadora de la penetración de nuevos virus.

Para los virus cifrados y polimórficos que pueden cambiar completamente su código al infectar un nuevo programa o sector de arranque, es imposible identificar una firma. Por lo tanto, los programas antivirus simples no pueden detectar virus polimórficos.

Análisis heurístico

El análisis heurístico le permite detectar virus previamente desconocidos y, para ello, no es necesario recopilar primero datos sobre el sistema de archivos, como lo requiere, por ejemplo, el método de detección de cambios que se analiza a continuación.

Los programas antivirus que implementan el método de análisis heurístico escanean programas y sectores de arranque de discos y disquetes, intentando detectar códigos característicos de virus en ellos. Un analizador heurístico puede detectar, por ejemplo, que el programa que se está probando instala un módulo residente en la memoria o escribe datos en el archivo ejecutable del programa.

Casi todos los programas antivirus modernos implementan sus propios métodos de análisis heurístico. En la figura. 1 mostramos uno de esos programas: el escáner McAffee VirusScan, que se inicia manualmente para escanear el disco en busca de antivirus.

Arroz. 1. McAffee VirusScan comprueba el disco

Cuando un antivirus detecta un archivo infectado, normalmente muestra un mensaje en la pantalla del monitor y realiza una entrada en su propio registro o en el del sistema. Dependiendo de la configuración, el antivirus también puede enviar un mensaje sobre el virus detectado al administrador de la red.

Si es posible, el antivirus desinfecta el archivo y restaura su contenido. De lo contrario, la única opción que se ofrece es eliminar el archivo infectado y luego restaurarlo a partir de una copia de seguridad (si, por supuesto, tiene una).

Monitores antivirus

También existe toda una clase de programas antivirus que se ubican constantemente en la memoria de la computadora y monitorean todas las acciones sospechosas realizadas por otros programas. Estos programas se denominan monitores o vigilantes antivirus.

El monitor verifica automáticamente todos los programas iniciados, documentos creados, abiertos y guardados, archivos de programas y documentos recibidos a través de Internet o copiados al disco duro desde un disquete o CD. El monitor antivirus notificará al usuario si algún programa intenta realizar una acción potencialmente peligrosa.

El kit de uno de los escáneres Doctor Web más avanzados (Fig. 2), desarrollado por Igor Danilov (http://www.drweb.ru), incluye un protector Spider Guard, que realiza las funciones de un monitor antivirus.

Arroz. 2. Escáner Doctor Web

Detección de cambios

Cuando un virus infecta una computadora, cambia el contenido del disco duro, por ejemplo, agrega su código a un programa o archivo de documento, agrega una llamada al programa de virus al archivo AUTOEXEC.BAT, cambia el sector de arranque y crea un archivo satélite. Sin embargo, estos cambios no los realizan virus "incorpóreos" que no viven en el disco, sino en la memoria de los procesos del sistema operativo.

Los programas antivirus, llamados auditores de disco, no analizan en busca de virus mediante firmas. Primero recuerdan las características de todas las áreas del disco atacadas por el virus y luego las verifican periódicamente (de ahí el nombre del programa de auditoría). El examinador puede encontrar cambios realizados por un virus conocido o desconocido.

Ejemplos de inspectores de disco incluyen el programa Advanced Diskinfoscope (ADinf) desarrollado en DialogNauka CJSC (http://www.dials.ru, http://www.adinf.ru) y el auditor AVP Inspector producido por Kaspersky Lab CJSC "(http ://www.kaspersky.ru).

Junto con ADinf, se utiliza el módulo de curación ADinf Cure Module (ADinfExt), que utiliza información recopilada previamente sobre archivos para restaurarlos después de una infección por virus desconocidos. AVP Inspector también incluye un módulo de curación que puede eliminar virus.

Protección integrada en el BIOS de la computadora

Las herramientas de protección antivirus más simples también están integradas en las placas base de las computadoras. Estas herramientas le permiten monitorear todos los accesos al registro de arranque maestro de los discos duros, así como a los sectores de arranque de discos y disquetes. Si algún programa intenta cambiar el contenido de los sectores de arranque, se activa la protección y el usuario recibe la advertencia correspondiente.

Sin embargo, esta protección no es muy fiable. Hay virus (por ejemplo, Tchechen.1912 y 1914) que intentan desactivar el control antivirus del BIOS cambiando algunas celdas en la memoria no volátil (memoria CMOS) de la computadora.

Características de la protección de la intranet corporativa.

Una intranet corporativa puede constar de cientos y miles de computadoras que actúan como estaciones de trabajo y servidores. Esta red suele estar conectada a Internet y contiene servidores de correo, servidores de sistemas de automatización de documentos como Microsoft Exchange y Lotus Notes y sistemas de información no estándar.

Para proteger de manera confiable una intranet corporativa, es necesario instalar un software antivirus en todas las estaciones de trabajo y servidores. En este caso, se debe utilizar un software antivirus especial basado en servidor en servidores de archivos, servidores de correo electrónico y servidores de sistemas de gestión de documentos. En cuanto a las estaciones de trabajo, se pueden proteger con escáneres y monitores antivirus convencionales.

Se han desarrollado cortafuegos y servidores proxy antivirus especiales que analizan el tráfico que los atraviesa y eliminan los componentes de software malicioso. Estos antivirus se utilizan a menudo para proteger servidores de correo y servidores de sistemas de gestión de documentos.

Protección del servidor de archivos

Los servidores de archivos deben protegerse mediante monitores antivirus que puedan escanear automáticamente todos los archivos del servidor a los que se accede a través de la red. Todas las empresas de antivirus producen antivirus diseñados para proteger servidores de archivos, por lo que tiene una amplia variedad de opciones.

Protección del servidor de correo

Los monitores antivirus no son eficaces para detectar virus en los mensajes de correo electrónico. Esto requiere antivirus especiales que puedan filtrar el tráfico SMTP, POP3 e IMAP, evitando que los mensajes infectados lleguen a las estaciones de trabajo de los usuarios.

Para proteger los servidores de correo, puede comprar antivirus diseñados específicamente para escanear el tráfico de correo o conectar antivirus regulares que puedan funcionar en modo de línea de comandos a su servidor de correo.

El demonio antivirus Doctor Web se puede integrar con todos los servidores y sistemas de correo más conocidos, como Doctor ComminiGatePro, Sendmail, Postfix, Exim, QMail y Zmailer. Kaspersky Lab proporciona herramientas similares como parte de Kaspersky Corporate Suite.

El servidor de correo MERAK Mail Server permite la conexión de antivirus externos de varios tipos que tienen una interfaz de línea de comandos. Algunos servidores de correo (como EServ) vienen con antivirus integrado.

También puede escanear adicionalmente el tráfico POP 3 en las estaciones de trabajo de los usuarios. Esto se puede hacer, por ejemplo, mediante el servidor proxy antivirus SpIDer Mail para el protocolo POP 3, que se puede adquirir junto con el antivirus Doctor Web.

Protección de los servidores del sistema de gestión documental.

Los servidores de sistemas de gestión de documentos, como Microsoft Exchange y Lotus Notes, almacenan documentos en bases de datos de su propio formato. Por lo tanto, el uso de escáneres de archivos convencionales para el análisis antivirus de documentos no dará ningún resultado.

Existen varios programas antivirus diseñados específicamente para la protección antivirus de dichos sistemas. Estos son Trend Micro ScanMail para Lotus Notes, McAfee GroupScan y McAfee GroupShield, Norton Antivirus para Lotus Notes, el antivirus Kaspersky Business Optimal para MS Exchange Server y algunos otros.

Estos programas escanean correos electrónicos y archivos adjuntos, eliminan todo el malware en tiempo real, detectan virus de macro y troyanos en formularios y macros, archivos de script y objetos OLE. La verificación se realiza en tiempo real y también bajo demanda.

Protección de sistemas de información no estándar.

Para la protección antivirus de sistemas de información no estándar que almacenan datos en sus propios formatos, es necesario integrar un núcleo antivirus en el sistema o conectar un escáner externo que funcione en modo de línea de comandos.

Por ejemplo, la FSUE NPO Mashinostroeniya utilizó el núcleo antivirus Doctor Web para proteger el sistema de gestión de documentos creado con la propia tecnología de Sapiens (http://www.npomit.ru). Toda la información almacenada por este sistema en la base de datos es verificada por el motor antivirus de Doctor Web.

Como desarrollador de sistemas de información para un uso responsable, NPO Mashinostroyenia ha proporcionado protección antivirus a sus desarrollos como Registro y control de ejecución de documentos Sapiens, Monitoreo de recursos informáticos Sapiens, Archivo electrónico de documentación de diseño Sapiens.

Centro de control antivirus de red

Si la intranet tiene cientos y miles de computadoras, entonces es necesaria una administración remota centralizada de los programas antivirus y el control de su funcionamiento. Realizar operaciones "manuales", como monitorear las actualizaciones de la base de datos antivirus y cargar módulos de programas antivirus, monitorear la efectividad de la detección de virus en estaciones de trabajo y servidores, etc., es ineficaz si hay una gran cantidad de usuarios en el red o si la red consta de segmentos geográficamente distantes entre sí.

Si no garantiza la implementación oportuna y efectiva de las operaciones anteriores, la tecnología de protección antivirus de la red corporativa seguramente se verá comprometida, lo que tarde o temprano conducirá a una infección de virus. Por ejemplo, los usuarios pueden configurar incorrectamente las actualizaciones automáticas de la base de datos antivirus o simplemente apagar sus computadoras mientras dichas actualizaciones están en curso. Como resultado, no se realizará la actualización automática y habrá una amenaza potencial de infección con nuevos virus.

Los sistemas antivirus modernos implementan las siguientes funciones de control y gestión remota:

· instalación y actualización de programas antivirus, así como bases de datos antivirus;

· instalación y configuración remota centralizada de antivirus;

· detección automática de nuevas estaciones de trabajo conectadas a la red corporativa, seguida de la instalación automática de programas antivirus en estas estaciones;

· programar tareas para su lanzamiento inmediato o retrasado (como actualizar programas, bases de datos antivirus, escanear archivos, etc.) en cualquier computadora de la red;

· visualización en tiempo real del proceso de operación del antivirus en estaciones de trabajo y servidores de red.

Todas las funciones anteriores o muchas de ellas se implementan en los centros de control de red de los principales productos antivirus corporativos creados por Sophos (http://www.sophos.com), Symantec (http://www.symante с.ru) , Network Associates (http://www.nai.com) y Kaspersky Lab.

Los centros de control de red le permiten administrar la protección antivirus de toda su red desde una estación de trabajo de administrador del sistema. Al mismo tiempo, para acelerar el proceso de instalación de antivirus en redes remotas conectadas a la red principal a través de canales de comunicación lentos, estas redes crean sus propios directorios de distribución local.

Cuando se utiliza una arquitectura cliente-servidor, la base del centro de control de red es un servidor antivirus instalado en uno de los servidores de la red corporativa. Con él interactúan, por un lado, los programas agente instalados junto con los programas antivirus en las estaciones de trabajo de la red y, por otro lado, la consola de control del administrador de protección antivirus (Fig. 3).

Arroz. 3. Interacción entre la consola del administrador, los agentes y el servidor antivirus

El servidor antivirus realiza acciones de control y coordinación. Almacena un registro general de eventos relacionados con la protección antivirus y que ocurren en todas las computadoras de la red, una lista y un cronograma de tareas. El servidor antivirus es responsable de recibir mensajes de los agentes y transmitir al administrador de protección antivirus sobre la ocurrencia de ciertos eventos en la red, verificando periódicamente la configuración de la red para detectar nuevas estaciones de trabajo o estaciones de trabajo con una configuración de antivirus modificada. -herramientas antivirus, etc.

Además de los agentes, en cada estación de trabajo y servidor de la red corporativa hay instalado un antivirus, que escanea archivos y comprueba su apertura (funciones de escáner y monitor antivirus). Los resultados de la operación antivirus se transmiten a través de agentes al servidor antivirus, que los analiza y los registra en el registro de eventos.

La consola de control puede ser una aplicación estándar de Microsoft Windows con una interfaz de ventana o un subprograma (complemento) de la consola de control del Panel de control del sistema operativo Microsoft Windows. El primer enfoque se implementa, por ejemplo, en el sistema de gestión antivirus Sophos y el segundo, en el sistema de gestión Norton AntiVirus.

La interfaz de usuario de la consola de administración le permite ver la estructura de árbol de la red corporativa, obteniendo acceso, si es necesario, a computadoras individuales de ciertos grupos de usuarios o dominios.

Sistemas multinivel con interfaz web.

La arquitectura de sistemas multinivel con interfaz web implica el uso de un servidor web como núcleo del sistema. La tarea de este núcleo es, por un lado, organizar la interacción interactiva con el usuario y, por otro lado, con los módulos de software de un sistema en particular.

Las ventajas de este enfoque son la unificación de métodos para administrar varios sistemas de red, así como la ausencia de la necesidad de instalar programas de control o consolas en la estación de trabajo del administrador. La administración se puede realizar desde cualquier computadora de la red, y si la red está conectada a Internet, desde cualquier parte del mundo donde haya Internet y una computadora con un navegador.

Para proteger la información de control cuando se transmite a través de Internet o intranet corporativa, se utilizan protocolos SSH u otros medios similares (por ejemplo, modificaciones seguras patentadas del protocolo HTTP).

En la figura. 4-5 mostramos un diagrama de bloques de un sistema de protección antivirus con una interfaz web Trend Virus Control System. Este sistema le permite administrar y controlar completamente el funcionamiento de un sistema de protección antivirus corporativo desde una estación de trabajo a través de un navegador, incluso si partes individuales de la red están ubicadas en diferentes países o en diferentes continentes.

Arroz. 4. Sistema antivirus con interfaz web.

Este circuito es similar al circuito mostrado en la Fig. 4-1, sin embargo, el administrador del antivirus gestiona su funcionamiento a través de un navegador y no a través de una aplicación de consola.

Se instala un antivirus en las estaciones de trabajo (PC-cillin, Server Protect, InterScan VirusWall, ScanMail, etc.). Este antivirus está controlado por un servidor antivirus a través de un agente.

El servidor web Microsoft IIS está instalado en la computadora que desempeña la función de servidor antivirus. Una aplicación web especial que se ejecuta en este servidor controla el servidor antivirus. También proporciona al administrador una interfaz de usuario para gestionar el sistema de protección antivirus.

Para garantizar la máxima independencia de las plataformas informáticas, el servidor Trend VCS y la aplicación cliente están escritos en el lenguaje de programación Java y otros lenguajes utilizados para desarrollar aplicaciones de Internet.

En cuanto a las notificaciones sobre la ocurrencia de eventos en el sistema de protección antivirus corporativo, son transmitidas por programas agentes al servidor Trend VCS y enviadas por correo electrónico, a través de redes de buscapersonas, a través de sistemas SMS, etc.

Métodos administrativos y tecnológicos de protección.

Para que los programas antivirus realicen eficazmente sus funciones, es necesario seguir estrictamente las recomendaciones de uso descritas en la documentación. Se debe prestar especial atención a la necesidad de actualizar periódicamente las bases de datos de virus y los componentes del software antivirus. Los antivirus modernos pueden descargar archivos de actualización a través de Internet o de una red local. Sin embargo, para ello es necesario configurarlos en consecuencia.

Sin embargo, incluso sin utilizar programas antivirus, puede intentar evitar que los virus entren en su computadora y reducir el daño que causarán si se infectan. Esto es lo que debes hacer primero:

· bloquear posibles canales de penetración de virus: no conectar el ordenador a Internet ni a la red local de la empresa a menos que sea necesario, desconectar los dispositivos de memoria externos, como unidades de disquete y dispositivos de CD-ROM;

Impedir la modificación del software del contenido de la memoria no volátil del BIOS;

· crear un disquete de arranque del sistema, grabando antivirus y otras utilidades del sistema para trabajar con el disco, así como un disco de recuperación de emergencia de Microsoft Windows;

· escanear todos los programas y archivos de documentos grabados en la computadora, así como los disquetes utilizando las últimas versiones de programas antivirus;

· instalar software únicamente desde CD con licencia;

· instale protección contra escritura en todos los disquetes y elimínela sólo si es necesario;

· limitar el intercambio de programas y disquetes;

· Haga una copia de seguridad de sus datos periódicamente;

· establecer los derechos de acceso mínimos requeridos a los directorios del servidor de archivos, proteger contra escritura los directorios de kits de distribución y archivos de programa;

· redactar instrucciones para los usuarios sobre protección antivirus, describiendo en ellas las reglas para el uso de antivirus, reglas para trabajar con archivos y correo electrónico, y también describir las acciones que se deben tomar cuando se detectan virus.

Problema con la computadora de casa

A menudo, los empleados de una empresa no sólo trabajan en la oficina, sino también en casa, intercambiando archivos entre el ordenador de casa y el puesto de trabajo de la oficina. Un administrador de sistemas de una empresa no puede proteger de los virus los ordenadores domésticos de todos los empleados. Los virus pueden llegar al ordenador de su casa desde Internet, así como mediante el intercambio de programas de juegos. Esto sucede a menudo si otros miembros de la familia y los niños tienen acceso a la computadora de casa.

Todos los archivos que los empleados traen de casa al trabajo deben considerarse potencialmente peligrosos. En casos críticos, dicho intercambio debería prohibirse completamente o limitarse severamente. Los archivos "domésticos" potencialmente peligrosos deben analizarse antes de abrirlos con programas antivirus.

Instalación de cortafuegos personales

Una red corporativa conectada a Internet debe estar protegida de ataques de piratas informáticos mediante un firewall. Sin embargo, además de esto, puede proteger aún más las estaciones de trabajo y los servidores de red instalando en ellos firewalls personales, como AtGuard (Fig. 5).

Arroz. 5. Configurar el firewall personal AtGuard

Además de filtrar el tráfico no deseado, algunos firewalls personales pueden proteger su computadora de los subprogramas troyanos de Java y los controles ActiveX. Estos componentes pueden integrarse en mensajes de correo electrónico HTML y en páginas de sitios web troyanos.

Los firewalls personales que se encuentran en lo que se conoce como modo de aprendizaje pueden ayudar a detectar el tráfico de troyanos, bombas lógicas y otros componentes maliciosos no deseados. Cuando dicho componente intenta comunicarse con la computadora de un pirata informático, el firewall mostrará un mensaje de advertencia en la pantalla.

Cabe señalar que en la configuración de su navegador también puede desactivar la capacidad de utilizar componentes activos como subprogramas de Java y controles ActiveX. Sin embargo, los firewalls personales son más universales y le permiten bloquear el uso de dichos componentes por parte de cualquier programa, por ejemplo, clientes de correo electrónico.

Se debe instalar un antivirus en cada PC con Windows. Durante mucho tiempo esto se consideró la regla de oro, pero hoy los expertos en seguridad informática debaten sobre la eficacia del software de seguridad. Los críticos argumentan que los antivirus no siempre protegen y, a veces, incluso lo contrario: debido a una implementación descuidada, pueden crear brechas en la seguridad del sistema. Los desarrolladores de este tipo de soluciones contrarrestan esta opinión con un número impresionante de ataques bloqueados y los departamentos de marketing siguen asegurándoles la protección completa que ofrecen sus productos.

La verdad se encuentra en algún punto intermedio. Los antivirus no funcionan a la perfección, pero no todos pueden considerarse inútiles. Advierten sobre una variedad de amenazas, pero no son suficientes para mantener Windows lo más protegido posible. Para usted, como usuario, esto significa lo siguiente: puede tirar el antivirus a la basura o confiar ciegamente en él. Pero de una forma u otra, es sólo uno de los obstáculos (aunque grande) de la estrategia de seguridad. Le proporcionaremos nueve más de estos "ladrillos".

Amenaza a la seguridad: antivirus

> Qué dicen los críticos La actual controversia sobre los escáneres de virus fue provocada por el ex desarrollador de Firefox, Robert O'Callaghan. Sostiene: los antivirus amenazan la seguridad de Windows y deberían eliminarse. La única excepción es Windows Defender de Microsoft.

> Lo que dicen los desarrolladores Los creadores de antivirus, incluido Kaspersky Lab, citan como argumento cifras impresionantes. Así, en 2016, el software de este laboratorio registró y evitó alrededor de 760 millones de ataques de Internet a los ordenadores de los usuarios.

> Lo que piensa CHIP Los antivirus no deben considerarse ni una reliquia ni una panacea. Son sólo un ladrillo en el edificio de la seguridad. Recomendamos utilizar antivirus compactos. Pero no te preocupes demasiado: Windows Defender está bien. Incluso puedes utilizar escáneres sencillos de terceros.

Elige el antivirus adecuado

Como antes, estamos convencidos de que Windows es impensable sin protección antivirus. Sólo necesitas elegir el producto adecuado. Para los usuarios de Tens, este podría incluso ser el Windows Defender integrado. A pesar de que durante nuestras pruebas no mostró el mejor grado de reconocimiento, está perfectamente integrado en el sistema y, lo más importante, sin problemas de seguridad. Además, Microsoft ha mejorado su producto en Creators Update para Windows 10 y ha simplificado su gestión.

Los paquetes antivirus de otros desarrolladores suelen tener una tasa de reconocimiento más alta que Defender. Apostamos por una solución compacta. El líder de nuestra clasificación en este momento es Kaspersky Internet Security 2017. Aquellos que puedan rechazar opciones adicionales como controles parentales y un administrador de contraseñas deberían dirigir su atención a una opción más económica de Kaspersky Lab.

Seguir actualizaciones

Si tuviéramos que elegir sólo una medida para mantener Windows seguro, definitivamente elegiríamos las actualizaciones. En este caso, por supuesto, estamos hablando principalmente de actualizaciones para Windows, pero no sólo. El software instalado, incluidos Office, Firefox e iTunes, también debe actualizarse periódicamente. En Windows, obtener actualizaciones del sistema es relativamente fácil. Tanto en el "siete" como en el "diez", los parches se instalan automáticamente utilizando la configuración predeterminada.

En el caso de los programas, la situación se complica, ya que no todos son tan fáciles de actualizar como Firefox y Chrome, que tienen incorporada una función de actualización automática. La utilidad SUMo (Software Update Monitor) lo ayudará a resolver esta tarea y le notificará sobre la disponibilidad de actualizaciones. Un programa relacionado, DUMo (Driver Update Monitor), hará el mismo trabajo con los controladores. Ambos asistentes gratuitos, sin embargo, sólo le informan sobre las nuevas versiones; tendrá que descargarlas e instalarlas usted mismo.

Configurar un cortafuegos

El firewall integrado en Windows hace bien su trabajo y bloquea de manera confiable todas las solicitudes entrantes. Sin embargo, es capaz de hacer más: su potencial no está limitado por la configuración predeterminada: todos los programas instalados tienen derecho a abrir puertos en el firewall sin preguntar. La utilidad gratuita Windows Firewall Control pone más funciones a su alcance.

Ejecútelo y en el menú "Perfiles" configure el filtro en "Filtrado medio". Gracias a esto, el firewall también controlará el tráfico saliente según un conjunto de reglas determinado. Tú decides qué medidas se incluirán. Para hacer esto, en la esquina inferior izquierda de la pantalla del programa, haga clic en el ícono de nota. De esta manera puedes ver las reglas y con un clic otorgar permiso a un programa específico o bloquearlo.

Utilice protección especial

Actualizaciones, antivirus y firewall: ya te has ocupado de esta gran trinidad de medidas de seguridad. Es hora de hacer ajustes. El problema de los programas adicionales para Windows suele ser que no aprovechan todas las funciones de seguridad que ofrece el sistema. Una utilidad anti-exploit como EMET (Enhanced Mitigation Experience Toolkit) fortalece aún más el software instalado. Para hacer esto, haga clic en "Usar configuración recomendada" y deje que el programa se ejecute automáticamente.

Fortalecer el cifrado

Puede mejorar significativamente la protección de los datos personales cifrándolos. Incluso si su información cae en las manos equivocadas, un pirata informático no podrá eliminar una buena codificación, al menos no de inmediato. Las versiones profesionales de Windows ya tienen una utilidad BitLocker que se puede configurar a través del Panel de control.

VeraCrypt será una alternativa para todos los usuarios. Este programa de código abierto es el sucesor no oficial de TrueCrypt, que se suspendió hace un par de años. Si hablamos solo de proteger información personal, puede crear un contenedor cifrado a través del elemento "Crear volumen". Seleccione la opción "Crear un contenedor de archivos cifrados" y siga las instrucciones del asistente. Se accede a la caja fuerte de datos ya preparada a través del Explorador de Windows, como a un disco normal.

Proteger cuentas de usuario

Muchas vulnerabilidades no son aprovechadas por los piratas informáticos simplemente porque el trabajo en la computadora se realiza con una cuenta estándar con derechos limitados. Por lo tanto, para las tareas diarias, también debes configurar dicha cuenta. En Windows 7, esto se hace a través del Panel de control y el elemento "Agregar y quitar cuentas de usuario". En el “top ten”, haga clic en “Configuración” y “Cuentas”, y luego seleccione “Familia y otras personas”.

Activar VPN fuera de casa

Con una red inalámbrica en casa, tu nivel de seguridad es alto porque controlas quién tiene acceso a la red local y eres responsable del cifrado y los códigos de acceso. Todo es diferente en el caso de los hotspots, por ejemplo,
en hoteles. Aquí el Wi-Fi se distribuye entre usuarios de terceros y usted no puede influir en la seguridad del acceso a la red. Para protección, recomendamos utilizar una VPN (red privada virtual). Si sólo necesita navegar por sitios web a través de un punto de acceso, la VPN integrada en la última versión del navegador Opera será suficiente. Instala el navegador y en “Configuración” haz clic en “Seguridad”. En la sección "VPN", marque la casilla "Habilitar VPN".

Cortar conexiones inalámbricas no utilizadas


OK

Incluso los detalles pueden decidir el resultado de una situación. Si no utiliza conexiones como Wi-Fi y Bluetooth, simplemente apáguelas para cerrar posibles lagunas. En Windows 10, la forma más sencilla de hacerlo es a través del Centro de actividades. “Seven” ofrece para este fin la sección “Conexiones de Red” en el Panel de Control.

Administrar contraseñas

Cada contraseña debe usarse una sola vez y debe contener caracteres especiales, números, letras mayúsculas y minúsculas. Y también que sea lo más largo posible, preferiblemente diez o más caracteres. El principio de seguridad de las contraseñas ha llegado a sus límites hoy en día porque los usuarios tienen que recordar demasiadas cosas. Por lo tanto, cuando sea posible, dicha protección debe sustituirse por otros métodos. Tomemos como ejemplo iniciar sesión en Windows: si tiene una cámara compatible con Windows Hello, utilice el reconocimiento facial para iniciar sesión. Para otros códigos, recomendamos utilizar administradores de contraseñas como KeePass, que deben protegerse con una contraseña maestra segura.

Asegure su privacidad en el navegador

Hay muchas formas de proteger su privacidad en línea. La extensión Configuración de privacidad es ideal para Firefox. Instálelo y configúrelo en "Privacidad total". Después de esto, el navegador no proporcionará ninguna información sobre su comportamiento en Internet.

Aro salvavidas: respaldo

> Las copias de seguridad son extremadamente importantes. Las copias de seguridad dan sus frutos.
usted mismo no solo después de la infección con el virus. También funciona bien cuando surgen problemas con el hardware. Nuestro consejo: haga una copia de todo Windows una vez y luego, adicionalmente y con regularidad, haga copias de seguridad de todos los datos importantes.

> Archivo completo de Windows Windows 10 heredado de los “siete” el módulo “Archivo y restauración”. Al usarlo crearás una copia de seguridad del sistema. También puede utilizar utilidades especiales como True Image o Macrium Reflect.

> La protección de archivos True Image y la versión paga de Macrium Reflect pueden hacer copias de archivos y carpetas específicos. Una alternativa gratuita para archivar información importante es el programa Personal Backup.

FOTO: empresas manufactureras; NicoElNino/Fotolia.com

Una frase muy acertada: “no hay sistemas invulnerables”. Ningún sistema es completamente seguro. Si la energía está encendida y la computadora está conectada a la red, sin importar las precauciones que se tomen, el sistema es vulnerable y puede hacer que otras computadoras en la red sean vulnerables. Siempre es necesario asumir la presencia de debilidades y amenazas no reconocidas previamente y continuar fortaleciendo la seguridad del sistema.

El factor humano y sus deficiencias.

Si un empleado de una empresa, por la naturaleza de su actividad, tiene acceso a los recursos informáticos de esta, entonces dispone de información que puede ser valiosa para los atacantes. Veamos ejemplos de fugas de información.

  • Las contraseñas que son difíciles de descifrar también lo son de recordar, por lo que a menudo se escriben en papel (cuaderno, diario de negocios, pegatina en el monitor, etc.).
  • En una conversación normal, una persona puede decir demasiado.
  • La sociotécnica, o comportamiento manipulador, es una técnica eficaz para los atacantes. Por ejemplo, un atacante puede hacerse pasar por un jefe y obligar al usuario a darle información importante o, por el contrario, hacerse pasar por el usuario y pedirle al administrador que le diga la contraseña por teléfono.
  • Los empleados descontentos pueden representar una seria amenaza. Esto es especialmente peligroso si el empleado es un administrador de sistemas o alguien con acceso a información confidencial de secretos comerciales.

La mejor defensa contra estas vulnerabilidades y amenazas es capacitar al personal, aumentar su conciencia y establecer sanciones por violar las reglas del sistema.

Los administradores de sistemas y redes desempeñan un papel de apoyo pero muy importante en este proceso. Por ejemplo, un administrador puede monitorear las acciones del usuario y, al estar completamente familiarizado con las reglas de operación del sistema, identificar actividades no autorizadas e informarlas al servicio de seguridad.

La vigilancia nunca es suficiente

Esté siempre consciente de lo que sucede en su entorno. Si aparece algo inusual, averigüe por qué. Cubra las debilidades identificadas y trate de reducir la probabilidad de amenazas.
El principal medio de seguimiento periódico es archivos de registro. El análisis de los archivos de registro proporcionará información sobre lo que sucedió y posiblemente quién es el responsable. A menudo ayuda a identificar debilidades y amenazas potenciales. Interpretar la información almacenada en archivos de registro es un proceso completamente manual.
Posible amenaza del software libre
La ventaja de estos programas es la disponibilidad de sus códigos fuente. Incluso si algunos de nosotros no tenemos los conocimientos suficientes para comprobar el código fuente o crear un entorno de prueba, otras personas pueden hacerlo. Informan a los desarrolladores sobre las fallas detectadas y también publican sus comentarios en listas de correo ( bugtraq).
Compruebe siempre los puntos débiles, las firmas PGP (C) y las sumas de comprobación MD5 (CS) de los programas descargados. Si falta CS o C, analice el código fuente o ejecute el programa en un entorno seguro y vea qué sucede.

La protección de la red es un conjunto completo y necesario de actividades, que incluye la organización, la creación de software y la adopción de medidas físicas y técnicas. Sólo un complejo de este tipo puede garantizar el máximo logro de las propiedades de un recurso de información.

Recursos de información

Hoy en día es necesario cuidar cuidadosamente el cifrado de propiedades específicas de los recursos de información. Proteger las redes es posible si se toman las medidas necesarias. Hay varias propiedades principales de una red de información:

Protegiendo su red informática de invitados no invitados

Si la red no está protegida con contraseña, usuarios no autorizados pueden conectarse a la conexión inalámbrica. En la mayoría de los casos, no lo hacen intencionalmente, sino solo porque los dispositivos y dispositivos móviles modernos se conectan automáticamente a la red. La protección de las redes informáticas evitará el consumo de tráfico no planificado. Pero en algunos casos la situación puede empeorar. A veces, los usuarios comienzan a descargar contenido ilegal mediante una conexión no segura.

Si el propietario de una computadora personal no ha tomado ninguna medida para proteger la red del acceso no autorizado de terceros, entonces se está poniendo en peligro. Debe ir a la interfaz del enrutador y cambiar los datos de acceso a la red. La dirección del enrutador se indica en las instrucciones que se emiten al comprar dicho dispositivo. Si no está allí, puede determinar la dirección IP utilizando su propio dispositivo de red. Para hacer esto, se abre una ventana del navegador, donde debe ingresar la dirección 192.168.1.1 en la línea.

¿Por qué es necesario proteger una red informática?

Si la protección de la red local está completamente ausente, puede convertirse en la principal y principal fuente de peligro. Una gran cantidad de piratas informáticos modernos pueden utilizar programas especiales llamados rastreadores para identificar conexiones no seguras existentes. Los piratas informáticos podrán interceptar rápida y fácilmente los datos de identificación personal que reciban de una variedad de servicios.

Cuando una red inalámbrica en una computadora doméstica o de oficina tiene una conexión no segura, los usuarios deben extremar las precauciones. Muchos otros usuarios pueden utilizar el contenido que se encuentra en carpetas compartidas. Esto sucede porque no existe protección para la computadora y los expertos recomiendan a todos los usuarios y administradores de grandes organizaciones que creen un grupo en el hogar que estará protegido por una contraseña compleja.

Seco

En los últimos años, varios métodos se han vuelto más populares para proteger su computadora contra piratería ilegal:

  • Filtrado por direcciones MAC.
  • Ocultar el SSID, es decir, clasificar el nombre de la red.

Proteger la red con estas medidas no proporciona una seguridad completa a los usuarios. Los piratas informáticos pueden determinar rápidamente el nombre de la red si utilizan un adaptador. Con un controlador modificado, puede cambiar a un modo de monitoreo especial. Los programas llamados rastreadores le ayudarán a afrontar esta tarea.

Los piratas informáticos monitorearán una red informática hasta que un usuario o cliente se conecte a ella. A continuación, mediante la manipulación de paquetes de datos, puede eliminar al cliente de la red. Cuando el cliente se vuelve a conectar, los atacantes pueden ver el nombre de la red que se está utilizando.

Este proceso puede parecer complicado para muchas personas, pero en la práctica no lo es en absoluto. Todo el procedimiento no tardará más de cinco minutos.

Programa fraudulento para hackear una red informática

Hoy en día, un paquete de software llamado Aircrack-ng goza de especial demanda y popularidad entre los piratas informáticos. Los ciberestafadores lo utilizan para piratear rápidamente adaptadores de red inalámbrica. Además del sniffer, el programa presentado incluye una aplicación especial que le permite descargar y modificar todos los controladores necesarios en el adaptador.

El programa también ofrece la posibilidad de recuperar la clave WEP. Hoy en día existe una gran cantidad de métodos que permiten piratear rápida y fácilmente una red informática. Pero el cliente o usuario de la computadora personal puede proteger su propio dispositivo en el que se instalará el programa de protección de red. Tiene un paquete completo de aplicaciones que protegen su computadora de piratería no autorizada por parte de piratas informáticos.

Para proteger su dispositivo de los estafadores, necesita encontrar el firmware más reciente que admita nuevos métodos de cifrado. Los programas especiales para proteger una computadora personal ya cuentan con todo el firmware necesario para el cifrado de datos. Cuando el usuario no actualiza, el adaptador de red inalámbrica puede estar en riesgo.

Punto de acceso público

Los establecimientos públicos ofrecen acceso gratuito a la red inalámbrica. Se convierten en un lugar atractivo para que se reúnan los ciberdefraudadores. Por ellos pasa una gran cantidad, que luego se utiliza como herramienta para hackear cuentas o en cafeterías, hoteles y muchos otros se pueden encontrar puntos de acceso gratuitos.

Pero no sólo los ciberdefraudadores pueden descubrir contraseñas y otra información importante. Otros usuarios que se conecten a esta red podrán interceptar los datos personales de la persona. Las cuentas suelen ser monitoreadas en varios sitios.

Proteger Internet y las cookies es una medida necesaria para cifrar la información de entrada. Hoy en día existen una gran cantidad de métodos de ataque que son muy sencillos. Incluso un hacker novato o un usuario competente pueden utilizarlos. En muchos navegadores modernos se utiliza una extensión llamada Firesheep. Esta aplicación te permite buscar y leer automáticamente las cuentas de otros usuarios.

¿Cómo proteger tu red doméstica?

Proteger el acceso a la red es una medida obligatoria que todo usuario de computadora personal debe tomar. Cuando el enrutador está protegido mediante cifrado WPA2, la computadora y la información ya no estarán en peligro por parte de los piratas informáticos. No se recomienda revelar la contraseña de su red inalámbrica a amigos y conocidos. Sus gadgets y dispositivos móviles pueden estar infectados con malware.

Recientemente, se han introducido nuevos enrutadores que incluyen un modo de invitado. Su principal ventaja es que el enrutador creará una red separada con su propia contraseña. Esta es la mejor protección para las redes, porque en este caso no se utilizará.




Arriba