You are on page 1of 5

Protección contra el malware

Partiendo de que los malware pueden moverse en muchos campos y nos da la


impresión de que es muy difícil estar seguros, podemos estar afirmar de que
es posible lograr un buen nivel de seguridad. Para eso es importante de que los
usuarios apliquen de forma consiente las diferentes técnicas de protección ya
antes mencionadas que resultan ser efectivas. Sigamos las siguientes
sugerencias para las diferentes amenazas:

Antivirus

Es una aplicación cuyo objetivo es detectar (acción fundamental) y eliminar


código malicioso. Su principal forma de detección es a través de firmas ya que
cada virus tiene una firma única que es código en hexadecimal. Los antivirus
tiene base de datos de esos malware y de su comportamiento de ahí que deba
actualizarse para mantener un registro o sino seria una desventaja. Otro
método es la “heurística” que permite adelantarse a los virus ya que detecta
códigos que pudieran ser perjudiciales para el sistema por q conserva en su
memoria registro de códigos maliciosos y ofrece protección en tiempo real.

Protección del correo electrónico

El malware por ser software puede transmitirse por cualquier método de


transmisión de datos en la red. Por eso se sugiere lo siguiente para proteger el
correo:

1. No enviar mensajes en cadena

2. Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo


siempre Con Copia Oculta (CCO)

3. No publicar una dirección privada en sitios webs, foros, conversaciones


online, etc.

4. Si se desea navegar o registrarse en sitios de baja confianza, hacerlo


con cuentas de correo destinada para ese fin.

5. Para el mismo fin también es recomendable utilizar cuentas de correo


temporales y descartables

6. Nunca responder mensajes de spam,

7. Es bueno tener más de una cuenta de correo (al menos 2 ó 3): una
cuenta laboral que sólo sea utilizada para este fin, una personal y la otra
para contacto público o de distribución masiva.
Si se tiene una cuenta laboral se debe utilizar con esos fines para evitar spam y
seguir políticas de seguridad. La cuenta personal solo para personas de
confianza y la otra de distribución masiva para recibir correo de publicidad
aunque se sugiere webmail o servidores de cuentas temporales que borran los
correos de forma instantánea. Otra herramienta es el filtro que es una buena
herramienta, solo que es tan sensible que hasta filtra correo normal.

Protección contra el Phishing

Se sugiere estos puntos demás:

1. Evitar el spam

2. Tomar por regla general rechazar adjuntos y analizarlos aún cuando esté
esperando recibirlos

3. Nunca hacer clic en un enlace incluido en un mensaje de correo.


Siempre intente ingresar manualmente a cualquier sitio web

4. Una entidad, empresa, organización, etc., sea cual sea, nunca le


solicitará datos confidenciales por ningún medio, ni telefónicamente, ni
por fax, ni por correo electrónico, ni a través de ningún otro medio
existente.

5. Otra forma de saber si realmente se está ingresando al sitio original, es


que la dirección web de la página deberá comenzar con https y no http,
como es la costumbre.

6. Es una buena costumbre verificar el certificado digital al que se accede


haciendo doble clic sobre el candado de la barra de estado en parte
inferior del explorador (actualmente algunos navegadores también
pueden mostrarlo en la barra de navegación superior). Este candado
debe aparecer siempre que se navegue por páginas seguras (https://).

7. No responder solicitudes de información que lleguen por correo


electrónico

8. Si se tiene dudas sobre la legitimidad de un correo, se aconseja llamar


por teléfono a la compañía a un número que conozca de antemano.

9. El correo electrónico es muy fácil de interceptar y de que caiga en


manos equivocadas, por lo que jamás se debe enviar contraseñas,
números de tarjetas de crédito u otro tipo de información sensible.

10. tomar el hábito de examinar los cargos que se hacen a las cuentas o
tarjetas de debito/crédito para detectar cualquier actividad inusual.

11. Usar antivirus y firewall


12. También es importante, que si se conoce algún tipo de amenaza como
las citadas denunciarlas a la unidad de delitos informáticos del país.

Las extensiones con las que se debería prestar especial atención son: .pif,
.exe, .com,.vbs, .vbe, .jpg, .gif, .doc, .xls, .bat, .htm, .zip, .rar, .scr, .hta, .lnk,
.cmd1

Pharming

Como ya sabemos toda computadora tiene direcciones IP y recordarlas todas


así que por eso se creo Nombres de Dominio que van asociados a las
direcciones IP que es mas fácil. El pharming puede atacar de las siguientes 2
maneras:

• directamente a los servidores que realizan la asociación Nombre-IP


(servidores DNS)3, con lo que todos los usuarios se verían afectados.

• atacando una computadora en concreto, mediante la modificación del


fichero "hosts" presente en cualquier equipo que utiliza
Windows(C:\WINDOWS\system32\drivers\etc\hosts)

Pharming permite ataques de phising redireccionando el Nombre de Dominio


de una entidad de confianza a una página web, en apariencia idéntica, pero
que en realidad ha sido creada por el atacante para obtener datos de forma no
autorizada. Los gusanos y troyanos modifican el archivo “hosts” para
manipular los sitios webs visitados por el usuario.

Banca en Línea

Ya hemos visto como puede haber amenazas en la red. Esto toca otro tema
como es banca online o el e-banking. Los pasos de seguridad son los mismos
mencionados para el phishing como asegurarse que el protocolo de
navegación sea https así como el candado de certificado digital.

Identificación de un correo falso

Los siguientes pasos sirven para identificar un correo falso:

1. Dirección del remitente: prestar especial atención a la dirección que


aparece como remitente

2. Forma de saludar: muchos mensajes falsos comienzan con saludos


genéricos sin personalización hacia un usuario determinado

3. Urgencia y/o amenaza: este es uno de los elementos más importantes,


ya que generalmente este tipo de correos se aprovecha del temor para
lograr sus propósitos.

4. Recordar que las empresas nunca solicitan datos por correo electrónico.
5. Enlaces en el cuerpo del correo: en la mayoría de los casos se incluyen
enlaces con apariencia legítima, pero que llevan a sitios falsos

Uso de teclados virtuales

Son mini-aplicaciones generalmente encontrados en sitios webs que requieren


alta tasa de seguridad (como páginas de e-banking y financieros) y cuya
funcionalidad es simular un teclado real. Ayudan a evitar los keyloggers ya que
no se presionara ninguna tecla y mezclan aleatoriamente las teclas de tal
modo que no permanezca en un mismo lugar logrando un mayor grado de
seguridad.

Protección contra programas dañinos

Los programas como troyanos, virus, gusanos, backdoors etc. causan gran
daño. Por eso es sugerible seguir estas recomendaciones:

1. Evitar el spam, ya que como se ha mencionado

2. No descargar adjuntos que no se han solicitado, cualquiera sea la fuente


de la que provengan

3. Nunca hacer clic en enlaces que llegan en mensajes de correo


electrónico o mensajería.

4. Ser cuidadoso de los sitios por los que se navega. Es muy común que
los sitios dedicados al underground o pornográficos contengan un alto
contenido de programas dañinos

5. Controlar el tráfico entrante y saliente de la red mediante un firewall


personal o corporativo.

6. Verificar los privilegios de usuarios. Es común que todos los usuarios


que hacen uso de la computadora lo hagan con permisos
administrativos. Esto no necesariamente debe ser así, es recomendable
que cada uno tenga su propio perfil sólo con los permisos necesarios
para realizar sus tareas.

7. No descargar archivos de sitios de dudosa reputación.

8. Descargar actualizaciones de programas sólo de sitios de confianza

9. No confiar en correos con programas adjuntos y mucho menos, si la


misma dice ser una actualización de un producto determinado.

10. Evitar los programas ilegales (como los warez), ya que los mismos
suelen contener troyanos, keyloggers, etc.
11. Ya no es suficiente eliminar correos de personas desconocidas o que no
hayan solicitado, ya que esta forma de prevención es fácilmente burlada
por cualquier virus/spammer actual. Se debe recurrir a estar protegidos
con un antivirus con capacidades proactivas que permita detectar un
programa dañino si el mismo es descargado desde un correo electrónico

12. Cuando se reciben adjuntos, hay que prestar especial atención a las
extensiones de los mismos. Si algún archivo posee doble extensión, es
recomendable eliminarlo directamente.

13. En caso de descargar archivos de redes P2P (Kazza, Emule, etc.) es


indispensable hacerlo con un antivirus actualizado, ya que nada asegura
que lo que se está descargando sea lo que dice ser.

14. Se debe prestar atención cuando se navega para evitar ingresar a sitios
peligrosos y evitar ejecutar programas que “auto-ofrecen” descargarse.

15. Es recomendable utilizar un antivirus que garantice una alta detección


de spyware. En caso contrario, se podría utilizar un software anti-
spyware

16. Instalar un antivirus y actualizarlo. Se deben tener en cuenta algunos


puntos a la hora de adquirir un antivirus:

• Peso en memoria del monitor residente, ya que muchos utilizan gran


parte del sistema y ponen lento el PC.

• Velocidad de exploración. Algunos demoran mucho y por eso no son


utilizados.

• Capacidades proactivas

Instalación de un Antivirus

Esto es importante para preservar la seguridad de un equipo. Existen una


gran variedad, pero en este caso se hablara del NOD 32 que requiere una
licencia valida para permitir actualizaciones e instalación. Una ves instalado
es necesario reiniciar el sistema para poder configúralo. Hecho ya este paso
se procederá a actualizar la base de dato siendo todo este procedimiento
algo muy sencillo y practico para cualquier usuario.

You might also like