7

Click here to load reader

Protección contra el malware

Embed Size (px)

Citation preview

Page 1: Protección contra el malware

Protección contra el malware

Partiendo de que los malware pueden moverse en muchos campos y nos da la impresión de que es muy difícil estar seguros, podemos estar afirmar de que es posible lograr un buen nivel de seguridad. Para eso es importante de que los usuarios apliquen de forma consiente las diferentes técnicas de protección ya antes mencionadas que resultan ser efectivas. Sigamos las siguientes sugerencias para las diferentes amenazas:

Antivirus

Es una aplicación cuyo objetivo es detectar (acción fundamental) y eliminar código malicioso. Su principal forma de detección es a través de firmas ya que cada virus tiene una firma única que es código en hexadecimal. Los antivirus tiene base de datos de esos malware y de su comportamiento de ahí que deba actualizarse para mantener un registro o sino seria una desventaja. Otro método es la “heurística” que permite adelantarse a los virus ya que detecta códigos que pudieran ser perjudiciales para el sistema por q conserva en su memoria registro de códigos maliciosos y ofrece protección en tiempo real.

Protección del correo electrónico

El malware por ser software puede transmitirse por cualquier método de transmisión de datos en la red. Por eso se sugiere lo siguiente para proteger el correo:

1. No enviar mensajes en cadena2. Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo

siempre Con Copia Oculta (CCO)3. No publicar una dirección privada en sitios webs, foros, conversaciones

online, etc.4. Si se desea navegar o registrarse en sitios de baja confianza, hacerlo

con cuentas de correo destinada para ese fin.5. Para el mismo fin también es recomendable utilizar cuentas de correo

temporales y descartables6. Nunca responder mensajes de spam,7. Es bueno tener más de una cuenta de correo (al menos 2 ó 3): una

cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.

Si se tiene una cuenta laboral se debe utilizar con esos fines para evitar spam y seguir políticas de seguridad. La cuenta personal solo para personas de confianza y la otra de distribución masiva para recibir correo de publicidad aunque se sugiere webmail o servidores de cuentas temporales que borran los

Page 2: Protección contra el malware

correos de forma instantánea. Otra herramienta es el filtro que es una buena herramienta, solo que es tan sensible que hasta filtra correo normal.

Protección contra el Phishing

Se sugiere estos puntos demás:

1. Evitar el spam

2. Tomar por regla general rechazar adjuntos y analizarlos aún cuando esté esperando recibirlos

3. Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar manualmente a cualquier sitio web

4. Una entidad, empresa, organización, etc., sea cual sea, nunca le solicitará datos confidenciales por ningún medio, ni telefónicamente, ni por fax, ni por correo electrónico, ni a través de ningún otro medio existente.

5. Otra forma de saber si realmente se está ingresando al sitio original, es que la dirección web de la página deberá comenzar con https y no http, como es la costumbre.

6. Es una buena costumbre verificar el certificado digital al que se accede haciendo doble clic sobre el candado de la barra de estado en parte inferior del explorador (actualmente algunos navegadores también pueden mostrarlo en la barra de navegación superior). Este candado debe aparecer siempre que se navegue por páginas seguras (https://).

7. No responder solicitudes de información que lleguen por correo electrónico

8. Si se tiene dudas sobre la legitimidad de un correo, se aconseja llamar por teléfono a la compañía a un número que conozca de antemano.

9. El correo electrónico es muy fácil de interceptar y de que caiga en manos equivocadas, por lo que jamás se debe enviar contraseñas, números de tarjetas de crédito u otro tipo de información sensible.

10. tomar el hábito de examinar los cargos que se hacen a las cuentas o tarjetas de debito/crédito para detectar cualquier actividad inusual.

11.Usar antivirus y firewall

12.También es importante, que si se conoce algún tipo de amenaza como las citadas denunciarlas a la unidad de delitos informáticos del país.

Page 3: Protección contra el malware

Las extensiones con las que se debería prestar especial atención son: .pif, .exe, .com,.vbs, .vbe, .jpg, .gif, .doc, .xls, .bat, .htm, .zip, .rar, .scr, .hta, .lnk, .cmd1

Pharming

Como ya sabemos toda computadora tiene direcciones IP y recordarlas todas así que por eso se creo Nombres de Dominio que van asociados a las direcciones IP que es mas fácil. El pharming puede atacar de las siguientes 2 maneras:

directamente a los servidores que realizan la asociación Nombre-IP (servidores DNS)3, con lo que todos los usuarios se verían afectados.

atacando una computadora en concreto, mediante la modificación del fichero "hosts" presente en cualquier equipo que utiliza Windows(C:\WINDOWS\system32\drivers\etc\hosts)

Pharming permite ataques de phising redireccionando el Nombre de Dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener datos de forma no autorizada. Los gusanos y troyanos modifican el archivo “hosts” para manipular los sitios webs visitados por el usuario.

Banca en Línea

Ya hemos visto como puede haber amenazas en la red. Esto toca otro tema como es banca online o el e-banking. Los pasos de seguridad son los mismos mencionados para el phishing como asegurarse que el protocolo de navegación sea https así como el candado de certificado digital.

Identificación de un correo falso

Los siguientes pasos sirven para identificar un correo falso:

1. Dirección del remitente: prestar especial atención a la dirección que aparece como remitente

2. Forma de saludar: muchos mensajes falsos comienzan con saludos genéricos sin personalización hacia un usuario determinado

3. Urgencia y/o amenaza: este es uno de los elementos más importantes, ya que generalmente este tipo de correos se aprovecha del temor para lograr sus propósitos.

4. Recordar que las empresas nunca solicitan datos por correo electrónico.

5. Enlaces en el cuerpo del correo: en la mayoría de los casos se incluyen enlaces con apariencia legítima, pero que llevan a sitios falsos

Page 4: Protección contra el malware

Uso de teclados virtuales

Son mini-aplicaciones generalmente encontrados en sitios webs que requieren alta tasa de seguridad (como páginas de e-banking y financieros) y cuya funcionalidad es simular un teclado real. Ayudan a evitar los keyloggers ya que no se presionara ninguna tecla y mezclan aleatoriamente las teclas de tal modo que no permanezca en un mismo lugar logrando un mayor grado de seguridad.

Protección contra programas dañinos

Los programas como troyanos, virus, gusanos, backdoors etc. causan gran daño. Por eso es sugerible seguir estas recomendaciones:

1. Evitar el spam, ya que como se ha mencionado

2. No descargar adjuntos que no se han solicitado, cualquiera sea la fuente de la que provengan

3. Nunca hacer clic en enlaces que llegan en mensajes de correo electrónico o mensajería.

4. Ser cuidadoso de los sitios por los que se navega. Es muy común que los sitios dedicados al underground o pornográficos contengan un alto contenido de programas dañinos

5. Controlar el tráfico entrante y saliente de la red mediante un firewall personal o corporativo.

6. Verificar los privilegios de usuarios. Es común que todos los usuarios que hacen uso de la computadora lo hagan con permisos administrativos. Esto no necesariamente debe ser así, es recomendable que cada uno tenga su propio perfil sólo con los permisos necesarios para realizar sus tareas.

7. No descargar archivos de sitios de dudosa reputación.

8. Descargar actualizaciones de programas sólo de sitios de confianza

9. No confiar en correos con programas adjuntos y mucho menos, si la misma dice ser una actualización de un producto determinado.

10.Evitar los programas ilegales (como los warez), ya que los mismos suelen contener troyanos, keyloggers, etc.

11.Ya no es suficiente eliminar correos de personas desconocidas o que no hayan solicitado, ya que esta forma de prevención es fácilmente burlada por cualquier virus/spammer actual. Se debe recurrir a estar protegidos

Page 5: Protección contra el malware

con un antivirus con capacidades proactivas que permita detectar un programa dañino si el mismo es descargado desde un correo electrónico

12.Cuando se reciben adjuntos, hay que prestar especial atención a las extensiones de los mismos. Si algún archivo posee doble extensión, es recomendable eliminarlo directamente.

13.En caso de descargar archivos de redes P2P (Kazza, Emule, etc.) es indispensable hacerlo con un antivirus actualizado, ya que nada asegura que lo que se está descargando sea lo que dice ser.

14.Se debe prestar atención cuando se navega para evitar ingresar a sitios peligrosos y evitar ejecutar programas que “auto-ofrecen” descargarse.

15.Es recomendable utilizar un antivirus que garantice una alta detección de spyware. En caso contrario, se podría utilizar un software anti-spyware

16. Instalar un antivirus y actualizarlo. Se deben tener en cuenta algunos puntos a la hora de adquirir un antivirus:

Peso en memoria del monitor residente, ya que muchos utilizan gran parte del sistema y ponen lento el PC.

Velocidad de exploración. Algunos demoran mucho y por eso no son utilizados.

Capacidades proactivas

Instalación de un Antivirus

Esto es importante para preservar la seguridad de un equipo. Existen una gran variedad, pero en este caso se hablara del NOD 32 que requiere una licencia valida para permitir actualizaciones e instalación. Una ves instalado es necesario reiniciar el sistema para poder configúralo. Hecho ya este paso se procederá a actualizar la base de dato siendo todo este procedimiento algo muy sencillo y practico para cualquier usuario.