Está en la página 1de 6

JEAN CARLOS ESTRADA ANILLLO

Actividad
Seguridad en la nube

Herramientas de seguridad

IMPORTANTE
Propósito de la actividad

Analiza cómo aplicar diversas técnicas para recuperar información, mejorar las plataformas
de las aplicaciones de nube o la capacitación del personal IT.

INVESTIGA

I. Investiga dado el caso, cuando una empresa ha sido víctima de los siguientes
tipos de software malicioso que actividades de pueden realizar y propón una
solución para que no se vuelvan a presentar.
-SOLUCION-
Worms : Lo primero seria descargar un software antivirus es la
primera medida preventiva para evitar gusanos informáticos. Es un
programa que protege al ordenador de virus, gusanos, troyanos y
malware de todo tipo. Analiza todos los archivos de la computadora y
ayuda a prevenir daños. Los programas antivirus que pueden escanear
descargas y que ya contienen herramientas para eliminar un gusano
informático son particularmente efectivos. Luego de eso se descarga el
Cortafuegos Que es una herramienta de seguridad que se utiliza para
monitorear el tráfico de red entrante y saliente según las reglas de
seguridad. El objetivo principal es crear una barrera entre la red
interna y externa para protegerse contra los ataques cibernéticos. En
casos extremos, la eliminación de un gusano informático puede
implicar un reformateo. La gestión de la configuración puede ayudar a
recuperar rápidamente los sistemas infectados y mejorar
drásticamente la respuesta a incidentes. Si puedes identificar el
gusano en particular que ha infectado el sistema, puede haber
instrucciones o herramientas específicas diseñadas para eliminar la
infección.

Keyloggers : Lo primero es Utiliza buenos antivirus y escáneres en


tiempo real para protegerte contra los keyloggers y otras amenazas.
Utiliza buenos antivirus y escáneres en tiempo real para protegerte
contra los keyloggers y otras amenazas. Un truco simple para evitar
los keyboard loggers es usar el teclado virtual. En Windows, puedes
llamarlo ejecutando "osk.exe" en el cuadro de diálogo “Ejecutar” (tecla
Windows + R). Como los registradores de teclas normalmente solo
leen las pulsaciones de teclas físicas, estarás más protegido si
introduces tus datos de acceso y contraseñas a través del teclado
virtual.

Backdoor:  lo mejor para protegernos de un backdoor es contar con


un buen antivirus que ofrezca protección en tiempo real, que además
se mantenga actualizado con regularidad para poder detectar nuevas
amenazas y, por supuesto, tener activada la protección de manera
permanente. En el mercado existen varias opciones, tanto de pago
como gratuitas, aunque serán las de pago las más completas de cara a
la protección de nuestros equipos. Además de contar con esta
protección, por supuesto también está el uso del sentido común y la
precaución a la hora de navegar por Internet y descargarnos archivos; si
una página no es de confianza o te resulta sospechosa, no entre en ella,
si tu antivirus te avisa de algún peligro, no entres en ella y, sobre todo,
no descargues archivos de lugares poco confiables o de remitentes
desconocidos, o archivos sospechosos de conocidos.

Exploit para eso debemos Actualizar siempre tu software. Luego de


eso realiza una copia de seguridad de tus archivos. Si bien el software
actualizado te protegerá contra ataques de explotación conocidos, no
hay mucho que hacer cuando un pirata informático descubre una
vulnerabilidad de día cero. Pero con una nueva copia de seguridad de
todos tus archivos más importantes, estarás protegido en caso de que
un ciberdelincuente utilice un exploit para atacar tu computadora con
ransomware u otro tipo de malware que dañe los archivos. Y por ultimo
Utiliza software de proveedores de confianza.
Spyware :
La mejor defensa contra el spyware, al igual que contra la mayoría de los ataques de
malware, empieza por asumir la conducta correcta. Siga estas medidas básicas como
mecanismo de autodefensa ante ataques cibernéticos:

 No abra correos electrónicos de remitentes desconocidos.


 No descargue archivos a menos que provengan de una fuente fiable.
 Coloque el ratón sobre los enlaces antes de abrirlos y asegúrese de acceder a la página
web correcta.

Sin embargo, del mismo modo que los usuarios medios han mejorado sus conocimientos
sobre protección cibernética, los hackers han desarrollado métodos más sofisticados para la
transmisión de spyware; es por ello que la instalación de un buen programa de seguridad
informática resulta esencial para hacer frente a las nuevas formas de spyware avanzado.

Decántese por programas de seguridad informática que incluyan protección en tiempo real.
La protección en tiempo real bloquea los ataques de spyware y otras amenazas antes de que
puedan activarse en su ordenador.

Adware : Al navegar, tome siempre precauciones. Es decir: tenga cuidado siempre al


descargar e instalar software nuevo, sobre todo si es gratis. Lea los términos y condiciones
como si fuera un abogado antes de aceptarlos y detenga el proceso de descarga si algo huele a
permiso para cargar adware. Evite las páginas de descarga y las descargas ilegales, y bajo
ningún concepto abra una aplicación que provenga de una fuente desconocida, aunque le
llegue en forma de un contacto de correo electrónico conocido. 

Por último, incluso antes de todas estas precauciones, descárguese un programa de seguridad
informática fiable para su PC o su móvil. Realice análisis con frecuencia y mantenga sus
actualizaciones al día. Por supuesto, le recomendamos cualquier producto antimalware de la
familia Malwarebytes, desde Malwarebytes for Windows o Malwarebytes for
Mac hasta Malwarebytes for Android, como medida de precaución. Si se arma de
conocimientos y se protege con un programa de seguridad informática potente, podrá dar
todos los pasos necesarios para que no haya adware en su vida virtua

Scareware El malware puede provocar todo tipo de problemas, pero resulta


especialmente notorio por ralentizar significativamente el equipo. La razón podría
ser el desvío de recursos para impedir que solucione el problema, la transferencia de
grandes cantidades de datos de su equipo al de otra persona, o simplemente
complicarle la vida. Esta última es, sin duda, una de las finalidades más antiguas del
malware.
La razón de que el scareware funcione tan bien es que los virus y otros tipos de
malware pueden ser problemas muy graves. AVG AntiVirus FREE eliminará todo el
malware de su equipo, y detectará y bloqueará futuras infecciones.

Ransomware: lo primero seria Identifica el alcance del problema


Lo primero que debes tener en cuenta es el alcance que tuvo el
ciberataque. Es decir, cuándo ocurrió, cuántos equipos se vieron
afectados, qué tipo de información fue secuestrada, etc. Luego Protege
tus copias de seguridad
Mantén a salvo las copias de seguridad que hayas hecho anteriormente
de tu sistema. Es fundamental que, tan pronto te enteres del ataque,
bloquees el acceso a los sistemas de respaldo hasta cuando te
asegures que los equipos están completamente desinfectados. Y por
ultimo Cambia las contraseñas
Dependiendo de la variante de ransomware podrías aplicar el cambio en
las contraseñas de tus cuentas online luego de haber desconectado de
la red los sistemas que se vieron afectados con el virus.

II. Caso de estudio.

Una de las áreas de la organización presenta las siguientes fallas:

o Intrusión de sus puertos o El explorador de internet te dirige a páginas de


anuncios o Un nuevo antivirus muestra avisos y amenazas con lo que pide la
compra de una versión Premium para solucionar lo anterior

a) Responde.

¿Qué tipo de software malicioso pudo haber provocado las anteriores afectaciones?
spyware
¿Cómo habrías prevenido tales problemas?
1. Utilice un software antivirus de confianza con funciones anti-spyware.
2. No descargue archivos adjuntos de correo electrónico sospechosos.
3. No haga clic en los anuncios emergentes en línea.
4. No abra enlaces que reciba en mensajes de texto de números
desconocidos.

¿Qué estructura de conexión podría corregir estos problemas y por qué?

Si la infección provocada por el spyware cumple el objetivo de sus creadores, se


mantendrá invisible a menos que usted cuente con los conocimientos necesarios
para saber dónde buscar exactamente. Su equipo podría estar infectado sin llegar a
levantar sospecha. No obstante, si intuye que su sistema tiene spyware, el primer
imperativo es asegurarse de eliminarlo de inmediato para no poner en riesgo las
nuevas contraseñas. Para ello, adquiera un programa de seguridad informática que
garantice la máxima protección y cuente con una tecnología tenaz de eliminación
de spyware para deshacerse por completo de estos artefactos infecciosos y restaurar
la configuración y los archivos afectados.
III. Investiga tres soluciones de bóvedas digitales y anota tus observaciones:

Solución Sistemas Descripción del Requerimientos Software


Operativos API de hardware compatible
Compatibles

Actividad

IV. Investiga proveedores de certificaciones IT y anota lo siguiente:

Proveedor Certificación Aplicación Áreas Software


empresariales compatible
involucradas

También podría gustarte