Contactos

Cómo proteger su computadora de la penetración de Hacker: consejos útiles. Protección de red - Segundo Nivel de protección Symantec Ordenador de protección de red

¿Cómo puedo proteger su computadora del acceso remoto? ¿Cómo prohibir el acceso a una computadora a través de un navegador?

Cómo proteger su computadora del acceso remoto, por lo general piensan cuando ya pasó algo. Pero, naturalmente, esta es una solución incorrecta para una persona que está comprometida en al menos algún tipo de actividad. Y todos los usuarios son deseables limitar el acceso a sus computadoras para los forasteros. Y en este artículo no discutiremos la forma de instalar una contraseña para ingresar la computadora, y veremos la opción cómo prohibir el acceso a la computadora de red local, o desde otra computadora, si están conectados en una red. Dicha información será especialmente útil para los nuevos usuarios de PC.

Y así, en sistema operativo Windows hay una función llamada " Acceso remoto". Y si no está deshabilitado, otros usuarios pueden aprovechar esto para obtener el control de su computadora. Incluso si usted es un gerente y debe seguir al personal, naturalmente, debe acceder a sus PC, pero necesita cerrar su personal para que los mismos empleados no ven su correspondencia con el secretario, cariñoso ...

2020 de marzo.
Pn T. Cf. Th Pt. Se sentó sol
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31

PUBLICIDAD

    Como los proyectos habituales generalmente no están marcados. Por lo general, los redactores del CEO intentan enviar un correo electrónico a la mayor cantidad posible de consultas de búsqueda, inclinándolas en

    Comprender los principales matices que distinguen los iPhones falsos de estos productos ayudará a ahorrar dinero y evitar la compra de vendedores negligentes. Para qué

Una frase muy precisa de los "sistemas invulnerables no sucede". Ningún sistema no puede estar completamente protegido. Si se enciende la alimentación y la computadora está conectada a la red, qué tipo de precauciones se usan, el sistema es vulnerable y puede hacer que la red de redes vulnerables. Siempre es necesario asumir la presencia de puntos y amenazas débiles inexplicables y continuar fortaleciendo la seguridad del sistema.

Factor humano y sus deficiencias.

Si el empleado de la compañía, por la naturaleza de sus actividades, tiene acceso a recursos informáticos Este último, entonces él posee información que puede ser valiosa para los intrusos. Considere ejemplos de fugas de información.

  • Las contraseñas, difíciles de hackear, son tan difíciles de recordar, por lo que a menudo se registran en papel ( computadora portátil, diario de negocios, pegatina en el monitor, etc.).
  • En la conversación habitual, una persona puede molestarse superfluas.
  • La sociotecnología, o la manipulación del comportamiento, es una ingesta eficaz de atacantes. Por ejemplo, un atacante puede entregarse a sí mismo por la cabeza y obligar al usuario a transferirlo información importante a él o, por el contrario, para emitirse a sí mismo para el usuario y pedirle al administrador llamándole la contraseña.
  • Los empleados ofendidos pueden ser una amenaza seria. Esto es especialmente peligroso si tal empleado es administrador de sistema o una persona que tiene acceso a información importanteConstituyendo un secreto comercial.

La mejor protección contra estas vulnerabilidades y amenazas es capacitar al personal, elevar su conciencia e identificar sanciones por violar las reglas de trabajo en el sistema.

Los administradores de sistemas y redes en este proceso juegan auxiliares, pero un papel muy importante. Por ejemplo, el administrador puede seguir las acciones de los usuarios y, estar familiarizado con las reglas de trabajo en el sistema, identificar las actividades no autorizadas e informarlo al servicio de seguridad.

La vigilancia no sucede poco

Siempre mira lo que está sucediendo en tu entorno. Si se revela algo inusual, averigua la razón. Ciegos los puntos débiles detectados y tratar de reducir la probabilidad de amenazas.
Los principales medios de monitoreo regular. archivos de clavos. Un análisis de los archivos de registro permitirá comprender lo que sucedió y quizás quién es responsable de esto. A menudo, ayuda a identificar puntos débiles y amenazas potenciales. La interpretación de la información almacenada en los archivos de registro es un proceso completamente manual.
Posible amenaza de programas liberes distribuidos.
La ventaja de tales programas es la disponibilidad de su código fuente. Incluso si algunos de nosotros carecen de conocimientos para verificar el código fuente o crear un entorno de prueba, otras personas pueden hacerlo. Informan a los desarrolladores notados por los desarrolladores, y también publican sus comentarios sobre las listas de correo ( bugtaq).
Siempre revise las debilidades, firmas (C) PGP y checksums (COP) MD5 programas descargables. Si falta la COP o C, analice el código fuente o ejecute el programa en un entorno seguro y vea lo que sucede.

Los que se ven obligados a esperar la creación de un archivo físico en la computadora del usuario, la protección de la red comienza a analizar las transmisiones de datos entrantes que ingresan a la computadora del usuario a través de la red, y bloquea las amenazas antes de ingresar al sistema.

Las principales direcciones de la protección de la red que proporcionan tecnologías Symantec son:

Cargando por drive-by, ataques web;
- ataques como "ingeniería social": FAKEAV (antivirus falsos) y códecs;
- Ataques a través de redes sociales como Facebook;
- Detección programas maliciosos, rootkitov y sistemas de sistemas infectados;
- Protección contra amenazas complicadas;
- amenazas del día cero;
- protección contra vulnerabilidades defectuosas de software;
- Protección contra dominios maliciosos y direcciones IP.

Tecnología de protección de red

El nivel de "protección de la red" incluye 3 tecnologías diferentes.

Solución de prevención de intrusión de red (red IPS)

La tecnología IPS de la red entiende y escanea más de 200 protocolos diferentes. Él intelectualmente y con precisión "se rompe" a través del binario y protocolo de red, Simplemente buscando signos de tráfico malicioso. Esta inteligencia le permite proporcionar un escaneo de red más preciso, al tiempo que garantiza una protección confiable. En su "corazón" es el motor de bloqueo del motor, que proporciona una vulnerabilidad abierta a una protección casi impenetrable. Una característica única de Symantec IPS es que ninguna configuración requiere este componente. Todas sus funciones funcionan, como dicen: "Fuera de la caja". Cada producto de usuario de Norton, así como cada producto Symantec Endpoint Protection Protection versión 12.1 y más reciente, tiene esta tecnología crítica incluida de forma predeterminada.

Proteger el navegador

Este motor protector se encuentra dentro del navegador. Es capaz de detectar las amenazas más complejas de que ni el antivirus tradicional ni las IP de la red no pueden determinar. Hoy en día, muchos ataques de red usan métodos a prueba de evitar la detección. Debido a que la protección del navegador funciona dentro del navegador, es capaz de estudiar el código aún no oculto (obfuido) durante la forma en que se realiza. Esto le permite detectar y bloquear el ataque, en caso de que se haya omitido en los niveles más bajos de protección del programa.

Protección de descarga no autorizada (UXP)

Ubicado dentro de la capa de protección de la red, la última línea de defensa ayuda a cubrir y "suavizar" las consecuencias de usar vulnerabilidades desconocidas y defectuosas, sin el uso de firmas. Esto proporciona una capa adicional de protección contra ataques cero.

Centrándose en los problemas

Trabajando juntos, la tecnología de protección de la red resuelve los siguientes problemas.

Descargas usando Drive-by y Herramientas para ataques web

El uso de la tecnología IPS, la protección del navegador y la tecnología UXP de la red, la tecnología de la tecnología de protección de red de Symantec, descarga por botas y, de hecho, no permita que el malware incluso logre el sistema de usuario. Se practican varios métodos preventivos, incluido el uso de estas más tecnologías, incluida la tecnología de bloqueo de explotación genérico y las herramientas de detección de ataques web. Los ataques de detección de kit de herramientas web general analizan las características de un ataque web común, independientemente de lo que la vulnerabilidad se refiera a este ataque. Esto le permite brindar protección adicional para vulnerabilidades nuevas y desconocidas. Lo mejor en este tipo de protección es que si un archivo malicioso podría ser "silenciosamente" infectar el sistema, aún se detendría de manera proactiva y se eliminaría del sistema: porque este comportamiento generalmente se salta por tradicional productos antivirus. Pero Symantec continúa bloqueando decenas de millones de opciones de software malintencionadas, que generalmente se pueden detectar de otras maneras.

Ataques como "Ingeniería Social"

Dado que la tecnología Symantec se observa para el tráfico de la red y el tráfico del navegador durante su transferencia, determinan los ataques de los ataques "de ingeniería social", sobre la similitud de FAKEAV o códecs falsos. Las tecnologías están destinadas a bloquear tales ataques antes de que aparezcan en la pantalla de usuario. La mayoría de las otras soluciones en competencia no incluyen este potencial potencial.

Symantec bloquea cientos de millones de ataques similares utilizando la tecnología de protección de amenazas a la red.

Ataques dirigidos a aplicaciones de redes sociales.

Aplicaciones de redes sociales en Últimamente se hizo ampliamente demandado porque le permiten compartir instantáneamente varios mensajes, videos interesantes e información con miles de amigos y usuarios. El generalizado y potencial de tales programas los convierte en un objeto de la atención número 1 para los hackers. Algunos trucos comunes "hackers" incluyen la creación de cuentas falsas y boletín de noticias de spam.

Symantec IPS Technology es capaz de proteger de tales métodos de engaño, a menudo evitandolos antes de que el usuario tenga tiempo para hacer clic en ellos con el mouse. Symantec detiene las URL fraudulentas y falsas, las aplicaciones y otros métodos de engaño utilizando la tecnología de protección de amenazas en la red.

Detección de software malicioso, rootkit e infectados.

¿Es bueno saber dónde se encuentra la computadora infectada en la red? Las soluciones IPS de Symantec proporcionan esta característica, incluida la detección y restauración de esas amenazas, que pueden haber podido pasar por alto otras capas de protección. Las decisiones de Symantec se detectan por malicia y bots que están tratando de realizar una transmisión automática o descargar "Actualizaciones" para aumentar su actividad en el sistema. Esto le permite a los gerentes de TI que tengan una hoja clara de sistemas para su verificación, para obtener una garantía de que su empresa sea segura. Las amenazas ocultas polimórficas y complejas que utilizan métodos rootkit como Tidserv, ZeroAccess, KoobFace y Zbot se pueden detener y eliminar utilizando este método.

Protección contra amenazas "confusas"

Los ataques web de hoy usan métodos integrales Ataques de complicaciones. Las empresas de protección del navegador Symantec "se sienta" dentro del navegador, y puede detectar amenazas muy complejas que a menudo no pueden ver los métodos tradicionales.

Amenazas de "día cero" y vulnerabilidades no afectadas.

Uno de los pasados, agregados suplementos de protección, es una capa adicional de protección contra las amenazas del "día cero" y las vulnerabilidades defectuosas. Uso de la protección no resuelta, el programa intercepta las llamadas API del sistema y protege las descargas de software malintencionadas. Esta tecnología se llama protección de descarga no autorizada (UXP). Es la última línea de apoyo dentro del ecosistema de protección contra las amenazas de la red. Esto permite que el producto "cubra" vulnerabilidades desconocidas y desconocidas sin el uso de firmas. Esta tecnología se incorpora de forma predeterminada, y se encuentra en todos los productos lanzados desde el debut de Norton 2010.

Protección contra vulnerabilidades defectuosas en

Los programas maliciosos a menudo se instalan sin el conocimiento del usuario, utilizando vulnerabilidades en el software. Protección de la red Symantec proporciona una capa de protección opcional, llamada bloqueo de explotación genérico (GEB). Sin importar si Últimas actualizaciones O no, GEB "Básicamente" protege el uso primario básico. Vulnerabilidades en Oracle Sun Java, Adobe Acrobat Reader, Adobe Flash, Explorador de Internet., Los controles ActiveX, o QuickTime ahora están ampliamente distribuidos. La protección de explotación genérica fue creada por el método "Ingeniería inversa", descubriendo cómo se podría usar la evidencia en la red al proporcionar un parche especial en nivel de red. La firma única de GEB o vulnerabilidad es capaz de proporcionar protección de miles de malformaciones, nuevos y desconocidos.

IP malicioso y bloqueo de dominio

Symantec Network Protection también incluye la posibilidad de bloquear dominios maliciosos y direcciones IP, mientras que detiene el software y el tráfico malintencionados de sitios maliciosos conocidos. Debido al cuidadoso análisis y actualización del sitio web, el departamento de STAR, Symantec proporciona protección contra las amenazas cada vez más cambiantes en tiempo real.

Mejora de la resistencia a la evasión.

Se agregó soporte para codificaciones adicionales para mejorar la efectividad de la detección de ataque utilizando las técnicas de cifrado, como BASE64 y GZIP.

Detección de auditoría de red para aplicar políticas de fugas e identificación de datos

La red IPS se puede utilizar para identificar aplicaciones y herramientas que pueden violar las políticas de uso corporativo, o para evitar fugas de datos a través de la red. Es posible detectar, prevenir o prevenir el tráfico a la similitud de IM, P2P, redes sociales u otro tipo de tráfico "interesante".

Protocolo de comunicación de inteligencia estrella

La tecnología de protección de red en sí no funciona. El motor se comunica con otros servicios de protección utilizando la comunicación de inteligencia STAR (STAR \u200b\u200bICB). El motor IPS de red está conectado al motor Symantec Sonar, y luego con un motor de reputación interna (reputación de la percepción). Esto le permite brindar una protección más informativa y precisa.

En el siguiente artículo, veremos el nivel del "Analizador de comportamiento".

Según Symantec.

El antivirus debe instalarse en cada PC con Windows. Por mucho tiempo Esto se consideró la regla de oro, pero hoy en día, los expertos en seguridad de TI argumentan sobre la efectividad del software de protección. Los críticos argumentan que los antivirus no siempre defienden, y a veces incluso por el contrario, debido a la implementación negligente, es capaz de formar barras en la seguridad del sistema. Los desarrolladores de tales soluciones se oponen a esta opinión, las figuras impresionantes de los ataques bloqueados y los departamentos de marketing continúan confinando la protección integral que sus productos proporcionan.

La verdad se encuentra en algún lugar en el medio. Los antivirus trabajan no con seguridad, pero todos ellos no deben ser llamados inútiles. Se advierten sobre muchas amenazas, pero para la máxima protección posible de Windows no es suficiente. Para usted, en cuanto al usuario, esto significa lo siguiente: Puede desechar el antivirus en la cesta de basura o confíe ciegamente. Pero de una forma u otra, es solo uno de los bloques (aunque grande) en la estrategia de seguridad. Le proporcionaremos más nueve "ladrillos".

Amenaza de seguridad: Antivirus

\u003e ¿Qué dicen las críticas, el envío actual sobre los escáneres antivirus provocó a un ex desarrollador Firefox Robert O'Callahan? Afirma: los antivirus amenazan la seguridad de Windows y deben eliminarse. La única excepción es el defensor de Windows de Microsoft.

\u003e Qué dicen los desarrolladores los creadores de antivirus, incluyendo Kaspersky Lab.El argumento lleva a números impresionantes. Por lo tanto, en 2016, aproximadamente 760 millones de ataques de Internet a los usuarios se registraron a partir de este laboratorio y impidieron alrededor de 760 millones de usuarios.

\u003e Lo que piensa que los antivirus chipes no deben considerarse un remanente o panacea. Son solo un ladrillo en el edificio de seguridad. Recomendamos utilizar antivirus compactos. Pero no debe molestarse mucho: Windows Defender es bastante adecuado. Incluso puedes usar escáneres de terceros simples.

Elige el antivirus derecho

Nosotros, como antes, estamos convencidos de que las ventanas son impensables sin protección contra virus. Solo necesitas elegir el producto adecuado. Para el usuario "docenas" puede ser incluso un defensor incorporado de Windows. A pesar de que durante nuestras pruebas, no mostró el mejor grado de reconocimiento, es ideal y que lo más importante, sin ningún problema para la seguridad está integrado en el sistema. Es más, microsoft. Mejore su producto en la actualización de los creadores de actualización para Windows 10 y el control de TI simplificado.

Paquetes antivirus de otros desarrolladores El grado de reconocimiento suele ser más alto que el del defensor. Nos cansamos para una solución compacta. El líder de nuestra calificación es actualmente Kaspersky. seguridad de Internet 2017. Lo mismo que puede rechazar estas opciones adicionales como control parental y la contraseña del administrador debe prestar su atención a más una opción de presupuesto de "Kaspersky Lab".

Monitorizar actualizaciones

Si necesita elegir solo una medida para garantizar la seguridad de Windows, definitivamente nos detendríamos en las actualizaciones. En este caso, es cierto, primero se acerca a las actualizaciones de Windows, pero no solo. Instalado por software, incluyendo Office, Firefox e iTunes, también debe actualizarse regularmente. En Windows, obtenga actualizaciones del sistema con relativa facilidad. Y en los "siete", y en los parches "DOZEN" se instalan automáticamente cuando la configuración predeterminada.

En el caso de los programas, la situación se ve obstaculizada por la situación porque no todos ellos también son fáciles de actualizar como Firefox y Chrome en los que se construye la función de actualización automática. Utilidad sumo ( Actualización de software. El monitor) lo respaldará en la solución de esta tarea e informar sobre la disponibilidad de actualizaciones. El programa DUMO relacionado (Monitor de actualización del controlador) realizará el mismo trabajo para los controladores. Sin embargo, ambos asistentes gratuitos, solo le informan sobre nuevas versiones: descargue y tendrá que instalarse.

Configurar firewall

El firewall incrustado en Windows, bien se copia con su trabajo y bloquea de manera confiable todas las solicitudes entrantes. Sin embargo, es capaz de más, su potencial no está agotado por la configuración predeterminada: todos software instalado Tener el derecho sin demanda para abrir puertos en el firewall. Libre utilidad de Windows El control del firewall le dará más funciones.

Ejecutarlo y en el menú "Perfiles", instale el filtro en el "Filtrado Medio". Gracias a esto, el firewall supervisará el próximo tráfico en un conjunto dado de reglas. ¿Qué medidas entrarán allí, tú nos instalarán? Para hacer esto, en la esquina inferior izquierda de la pantalla del programa, haga clic en el icono de la nota. Para que pueda ver las reglas y un clic para emitir permiso programa separado O bloquearlo.

Usar protección especial

Actualizaciones, antivirus y brownmauer: sobre esta gran trinidad de medidas de seguridad que ya ha tenido cuidado. Es la hora ajuste delgado. Problema programas adicionales Bajo Windows es a menudo el hecho de que no utilizan todas las funciones de protección del sistema propuestas. La utilidad contra explotaciones, como EMET (Kit de herramientas de experiencia en mitigación mejorada), mejora adicionalmente el software instalado. Para hacer esto, haga clic en "Usar configuración recomendada" y permitir que el programa funcione automáticamente.

Fortalecer el cifrado

Puede fortalecer significativamente la protección de los datos personales a su cifrado. Incluso si su información se queda en sus manos, no se eliminará el buen pirata informático de la codificación, en ningún caso, no se trata de inmediato. En profesional versiones de Windows La utilidad BITLOCKER ya está proporcionada, configurada a través del panel de control.

Una alternativa para todos los usuarios será veracrypt. Este programa S. fuente abierta Es el sucesor informal de TrueCrypt, cuyo apoyo se detuvo hace un par de años. Si estamos hablando de proteger la información personal, puede crear un contenedor cifrado a través del elemento de volumen Crear. Seleccione la opción "Crear un contenedor de archivo cifrado" y siga las instrucciones del asistente. El acceso a la caja fuerte terminada con datos se realiza a través del Explorador de Windows, como un disco ordinario.

Proteger las cuentas personalizadas

Muchas vulnerabilidades siguen siendo hackers no utilizados solo porque el trabajo en la computadora se lleva a cabo desde conforme a una cuenta estándar con derechos limitados. Así, para las tareas cotidianas, también debe configurar tal cuenta. En Windows 7, se realiza a través del panel de control y el elemento "Agregar y eliminar cuentas de usuario". En la "docena", haga clic en "Parámetros" y "Cuentas", y luego seleccione "Familia y otras personas".

Activar VPN fuera de la casa

En casa en red inalámbrica Su nivel de seguridad es alto, ya que solo usted está controlando quién tiene acceso a la red local, así como responsable de los códigos de cifrado y acceso. Todo lo contrario en el caso de los puntos de acceso, por ejemplo,
en hoteles. Aquí se distribuye Wi-Fi entre usuarios no autorizadosy seguro acceso a la red Usted no puede proporcionar ningún impacto. Para la protección, recomendamos aplicar VPN (red privada virtual). Si solo necesita ver sitios a través del punto de acceso, será suficiente para ser incorporado VPN en ultima versión opera del navegador.. Instale el navegador y en la "Configuración", haga clic en "Seguridad". En la sección "VPN", marque la casilla de verificación "Habilitar VPN".

Cortar conexiones inalámbricas no utilizadas


está bien.

El resultado de la situación puede incluso resolver los detalles. Si no usa tales conexiones como Wi-Fi y Bluetooth, simplemente desconectándolas y, aunque cierre las lagunas potenciales. En Windows 10, es más fácil hacerlo a través del centro de notificaciones. Ofertas de "siete" para este propósito en la sección del panel de control " Conexiones de red».

Control de conducción

Cada contraseña debe usarse solo una vez, así como contener signos, números, capital y letras mayúsculas especiales. Y aún así, para ser el mayor tiempo posible, lo mejor de todos los diez o más personajes. El principio de seguridad proporcionado por la contraseña, hoy alcanzó sus límites, ya que los usuarios tienen que recordar demasiado. Por lo tanto, cuando sea posible, debe ser reemplazado por tal protección de otras maneras. Tome, por ejemplo, inicie sesión en Windows: Si tiene un soporte de la cámara Hello Windows, use el método de reconocer a las personas para autorizar. Para otros códigos, recomendamos ponerse en contacto con los administradores de contraseñas, como Keepass, que debe protegerse con una poderosa contraseña maestra.

Esfera personal segura en el navegador

Para proteger su confidencialidad en la red, hay muchas maneras. Para Firefox, la extensión de configuración de privacidad es perfecta. Instalélo y configúralo para "Privacidad completa". Después de eso, el navegador no le dará ninguna información sobre su comportamiento en Internet.

Círculo de Rescate: Bacup

\u003e Los bacaps son extremadamente importantes. Respaldo justifica
Nosotros no solo después de la infección con el virus. Se ha comprobado y en caso de problemas de hardware. Nuestro consejo: haga una copia de todas las ventanas, y luego, además y regularmente, copias de seguridad de todos los datos importantes.

\u003e ARCHIVO COMPLETO Windows Windows 10 ha sido heredado de "Siete" Módulo "Archivado y recuperación". Con ello crearás respaldo Sistemas. También puede usar utilidades especiales, como la imagen verdadera o el reflejo de macrio.

\u003e Reflexión de la versión de archivo de la versión verdadera de la imagen y la versión PAUL. Puede hacer copias de ciertos archivos y carpetas. Alternativa libre Para el archivo de información importante será la copia de seguridad personal del programa.

Foto: Fabricantes; Nicoelnino / Fotolia.com.



¿Te gustó el artículo? Compártelo