Monday, July 21, 2014

Los Retos actuales de la Seguridad Informática

Estamos en una época de cambio constante, lo cual no es secreto pero aún así existe resistencia, ahora no nos enfrentamos exclusivamente a ataques anárquicos sino a ataques con objetivos de ganancia monetaria y/o comercial.

Las empresas han aprovechado el concepto de seguridad globalmente, sus aplicaciones de negocio se enfocan al mantenimiento de los procesos y a la continuidad.
Asimismo los sistemas antipenetración han evolucionado para detectar paquetes de información salientes en lugar de buscar código malicioso.

Porque ya no es posible analizar el código malicioso de una aplicación?


Las personas que escriben troyanos (virus capaces de infiltrar la computadora) son personas muy inteligentes las cuales tienen entre su propósito no ser detectados así que efectúan una encripción de su código lo cual impide que la mayoría de los antivirus no puedan detectarlos.

Como se detecta un troyano?


Los troyanos se detectan inicialmente por su comportamiento, la mayoría de los troyanos buscará la manera de transmitir información desde la computadora infectada a través de puertos válidos.

Los analizadores modernos buscan patrones de conducta anómalos y los bloquean mientras el administrador de red analiza si es o no un comportamiento válido.

Cuál es la diferencia de un troyano, un malware o un adware?

Básicamente la única diferencia entre los 3 es su comportamiento:

Un troyano es un código que al ejecutarse buscará cumplir un objetivo de manera anónima, por lo general (aunque no en todos los casos), abrir un "backdoor" en la computadora o enviar un registro de teclas pulsadas.

Un Malware se diferencia del troyano en que es obvio, o sea el programa hará pública su presencia y cometerá acciones obvias en perjuicio de la computadora.

Un Adware es un código que presentará publicidad no solicitada  en cualquier momento.

Cómo elimino éstas amenazas?


Programas antivirus actualizados como el Kaspersky y el Avast eliminan muchos de los troyanos identificados.
Aún así es recomendable compensar con programas Antimalware como el Malware Bytes o el Spybot los cuales se enfocan en los programas maliciosos que normalmente evaden a los antivirus

No comments:

Post a Comment

Exploring the Differences between Red-Teaming and Blue-Teaming in Cybersecurity: Why Red-Teaming is Sexier; but Blue-Teaming is More Crucial

When it comes to cybersecurity, there are two teams that often get confused: redteams and blueteams. Redteams are the hackers, the ones w...