Вы находитесь на странице: 1из 26

Curso para el uso

seguro de medios
informticos
Proteccin contra el malware y otras
amenazas
ESET Latinoamrica: Av. Del Libertador 6250, 6to.
Piso - Buenos Aires, C1428ARS, Argentina. Tel.
+54 (11) 4788 9213 -
Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com
Uso seguro de medios
informticos

ndice
Introduccin............................................. 3

Proteccin contra el malware................3

Antivirus............................................................ 4

Metodologas de deteccin................................. 5

Heurstica........................................................... 6

Falsos positivos...................................................... 7

Proteccin del correo electrnico...................... 8

Identificacin de un correo falso........................ 9

Proteccin contra otras amenazas......10

Phishing........................................................... 10

Home Banking........................................................ 11

Seguridad en redes sociales ...............................12

Seguridad en redes P2P...................................... 13

Seguridad en clientes de mensajera instantnea 14

Seguridad en dispositivos removibles................15

Conclusin.............................................. 16
3

Explicado, en los mdulos anteriores, todo el escenario de amenazas existente, el


presente trabajo expone buenas prcticas de seguridad tendientes a prevenir
problemas de infeccin, minimizando la cantidad de potenciales vctimas a travs
de consejos tiles para cada una de las tecnologas y servicios ms populares.

Introduccin
Al igual que las tecnologas de informacin y comunicacin, los cdigos
maliciosos se encuentran en constante evolucin aumentando
considerablemente el nivel de complejidad y agresin en cada una de sus
acciones maliciosas. Es por ello que la visin y filosofa de ESET contemplan
la proteccin de manera proactiva, no slo a travs de sus soluciones de
seguridad sino tambin a travs de la educacin, ofreciendo diferentes
fuentes de informacin.

Teniendo en cuenta los mltiples aspectos que presenta el malware actual,


es necesario incorporar como hbito, en cuanto al uso de tecnologas de
informacin, buenas prcticas
tendientes a prevenir potenciales problemas de infeccin y maximizar el
grado de proteccin en los entornos de informacin.

El presente mdulo expone diferentes medidas de seguridad tendientes a


prevenir problemas causados por ejecucin de malware, minimizando el
impacto sobre potenciales vctimas a travs de consejos tiles para cada
una de las tecnologas y los servicios ms populares.

La mayor parte de las buenas prcticas presentadas a lo largo del mdulo


estn redactadas para las plataformas masivamente utilizadas,
especficamente diferentes versiones de Microsoft Windows. Sin embargo,
algunos de los consejos presentados tambin pueden ser empleados en
otras plataformas como GNU/Linux y Mac OS.

Proteccin contra el malware


Luego de analizar cada una de las amenazas existentes y ver el amplio
espectro en el que se pueden mover las mismas y sus creadores, cabe
preguntarse si existe una forma efectiva de proteccin.

Partiendo de la premisa de que nunca se puede estar protegido al 100%, la


respuesta es s. Existen diversas formas de proteccin y las mismas, a pesar
de lo que se pueda pensar observando el panorama de amenazas, suelen
ser muy efectivas si se las aplica cuidadosamente.
4

A continuacin se analizarn las prcticas de proteccin ms comunes para


defenderse de las amenazas mencionadas.

Antivirus
Un antivirus es un software que posee como funcin detectar, identificar y
prevenir o eliminar, cdigos maliciosos. Aunque su nombre proviene de su
relacin con los virus informticos, en la actualidad son soluciones
1
antimalware que poseen proteccin contra gusanos, troyanos, virus, etc. ;
es decir, todo tipo de cdigos maliciosos.

Como se menciona en la definicin, cuando un antivirus detecta un cdigo


malicioso, se pueden tomar acciones de prevencin o eliminacin del
mismo. Esto depender de que el malware haya infectado el sistema o no. Si
el sistema ya se encuentra afectado, el antivirus deber eliminar el cdigo
malicioso. Si el sistema an no ha sido daado, el antivirus prevendr la
infeccin.

La prevencin es la caracterstica ms deseable y el objetivo primario de un


antivirus (y del usuario) debe ser evitar que un sistema se infecte.

Los antivirus cuentan con dos mtodos de anlisis:

Bajo demanda: se realiza una exploracin de archivos, memoria y


sectores de arranque cuando el usuario lo solicita.
En acceso: se realiza la exploracin automtica de todos los
archivos y sectores de memoria accedidos durante el uso de la
computadora. Para este mtodo, el AV debe estar en modo
residente permanentemente.

Dado que es ejecutado de forma manual, al utilizarse slo el anlisis bajo


demanda, el usuario no contar con proteccin total respecto a la prevencin
contra amenazas. El anlisis en acceso ofrece tanto prevencin como
eliminacin de amenazas que se encuentren ya instaladas en el sistema. Por
lo tanto, es recomendable tener activado el monitor en tiempo real de la
solucin antivirus instalada.

Un antivirus protege los siguientes componentes del sistema donde est instalado:

Sistema de archivos: anlisis de los archivos presentes en el sistema.


1
Para ms informacin, ver mdulo 2: Amenazas actuales
5

Comunicaciones: anlisis del trfico de la red que es accedida desde


el sistema. En este contexto se entiende comunicaciones como
cualquier tipo de conexin que se realice a travs de cualquier puerto
de comunicacin y que permita a un sistema interactuar con el
exterior (web, correo, redes P2P, mensajera, etc.).

Cuando un antivirus detecta una amenaza, pueden realizarse las siguientes acciones:

Desinfeccin: es el mtodo ms antiguo y consiste en desinfectar un


archivo que ha sido modificado por un virus e intentar volverlo a su
estado anterior a la infeccin. Slo funciona con los virus, ya que
otras amenazas no modifican archivos (gusanos, troyanos, etc.).
Eliminacin: este procedimiento intenta quitar del sistema el cdigo
malicioso que ha sido encontrado. Slo funciona con gusanos,
troyanos y cualquier otro tipo de malware que no infecta archivos.
Cuarentena: es una carpeta donde son colocados los archivos
detectados como dainos y no pueden ser ejecutados. De esta
forma, el cdigo malicioso no afectar el sistema, pero el usuario
podr acceder a l si lo considera necesario. Un cdigo malicioso
que se encuentra en cuarentena no es un peligro para el sistema.

Metodologas dedeteccin

Desde sus orgenes, los antivirus cuentan con un mtodo de deteccin


basado en firmas. Este consiste en una base de datos generada por el
fabricante que permite al software determinar si un archivo es o no una
amenaza. El sistema es sencillo: se coteja cada archivo a analizar con la
base de datos y, si existe coincidencia (es decir, existe en la base una firma
que se corresponde con el archivo), se identifica el material como cdigo
malicioso.

El proceso de generacin de firmas es el siguiente:


1. Aparece un nuevo cdigo malicioso
2. El laboratorio antivirus recibe la muestra
3. Se crea la vacuna (firma) para el nuevo cdigo malicioso
4. El usuario actualiza el producto con la nueva base de firmas y
comienza a detectar el malware

Recin a partir del ltimo paso el sistema estar protegido contra esta
amenaza. Es decir, que la deteccin por firmas es un mtodo reactivo de
proteccin.
6

La demora para generar una firma es variable, y depende del tiempo que
tarde en ser descubierta por el laboratorio, de las caractersticas del cdigo
malicioso y la dificultad para generar la firma. De una u otra forma, se
puede afirmar que la demora puede oscilar entre las 2 y las 10 horas;
dependiendo tambin de las diversas casas antivirus, y las caractersticas
de trabajo de sus laboratorios.

Ntese tambin que si el usuario no actualiza su base de firmas, no estar


protegido, incluso si el laboratorio ya hubiera creado la firma para un cdigo
malicioso. A esta razn se debe la importancia de mantener los antivirus
actualizados.

Debido a la alta velocidad de propagacin de nuevos cdigos maliciosos, y


la gran cantidad de estos que aparecen, el mtodo de deteccin basado en
firmas se volvi, con el pasar de los aos, lento e insuficiente. El malware
se difunde como una epidemia, y las probabilidades de infeccin antes de
descargar una firma son muy altas.

Por lo tanto, se pueden resumir las tres principales desventajas del mtodo basado en
firmas:

Alto riesgo de infeccin previo a la creacin de la firma


No es posible detectar virus desconocidos (nuevos, que no han sido
captados an por el laboratorio)
El sistema debe poseer una firma por cada variante de una
amenaza (las pequeas modificaciones a un archivo malicioso
requieren de una nueva firma)

Heurstica

Por estos motivos aparecen los mtodos de deteccin heurstica, como


complemento a la deteccin basada en firmas. Es importante comprender
que, a la fecha, la deteccin heurstica es un complemento a la deteccin
por firmas, y para una ptima proteccin son necesarios ambos mtodos, y
as es como trabajan la gran mayora de los antivirus en la actualidad.

La tcnica de deteccin heurstica emplea una serie de algoritmos


inteligentes que permiten detectar cdigos maliciosos nuevos y
desconocidos. El anlisis heurstico posee un comportamiento basado en
reglas para diagnosticar que un archivo es potencialmente ofensivo. El
motor analtico trabaja a travs de su base de reglas, comparando el archivo
con criterios que indican un posible malware, y se asigna cierto puntaje
cuando localiza una semejanza. Si la calificacin iguala o supera un umbral
determinado, el archivo es sealado como amenaza y procesado de acuerdo
con ello.
De igual modo que un analista humano de malware intentara determinar la
peligrosidad de un determinado programa, analizando sus acciones y
caractersticas (por ejemplo: modifica el registro, se carga al inicio de sesin,
etc.), el anlisis heurstico realiza el mismo proceso de toma de decisiones
inteligentes, actuando como un investigador virtual de malware.
7

Para graficar ms claramente los dos mtodos de deteccin con los que
trabaja un antivirus, puede imaginarse un guardia de seguridad en un
aeropuerto, y sus formas de detectar amenazas (personas peligrosas) en el
mismo:
El guardia de seguridad puede tener un listado de personas
peligrosas. Es la base de datos de las fuerzas de seguridad de
cualquier pas, en donde se posee una foto y nombre de aquellas
personas que son conocidas por cometer delitos, y que deben ser
detenidas en caso de aparecer en el aeropuerto. La base de datos (el
listado) refiere a la deteccin por firmas en un antivirus: solo pueden
ser detectadas aquellas amenazas que ya son conocidas
previamente.
Sin embargo, un guardia de seguridad tambin utiliza su
inteligencia para detectar posibles amenazas, principalmente
mediante el anlisis del comportamiento de las personas. Una
persona con lentes de sol en plena noche, un viajero que observa
con detalle al personal, o cualquier otro tipo de accin similar,
puede generar la sospecha del guardia de seguridad que, si
considera suficiente la informacin, tomar las acciones necesarias
para la proteccin y asumir a la persona como una amenaza.

En resumen, mientras que una amenaza detectada por una base de firmas
exhibe la seguridad de que se trata de un cdigo malicioso, ya que
previamente fue legitimado por una persona, el anlisis heurstico posee una
relativa certeza al respecto como afirmarlo. A pesar de esta aparente
desventaja, los algoritmos heursticos ofrecen proteccin donde la
exploracin por firmas no puede darla.

La exploracin heurstica no depende de la actualizacin de la base de


firmas, aunque debe mantenerse actualizado el software antivirus, a fin
de contar con los ltimos algoritmos de deteccin heurstica.

Falsos positivos

El otro factor de riesgo para los algoritmos heursticos son los falsos
positivos. As como cualquier antivirus trabaja para minimizar los falsos
negativos (es decir, amenazas que no son detectadas), en el caso de la
heurstica es necesario minimizar tambin los falsos positivos, archivos que
no son cdigos maliciosos, y son detectados como tales. El motivo de tal
aparicin resulta lgico: al trabajar la heurstica con grados de certeza, y
anlisis inteligente, puede ocurrir que se haga una deteccin errnea de un
archivo. Con la base de firmas esto ocurre en un nivel muy bajo, porque solo
se detectan amenazas conocidas que ya han sido catalogadas como tales
por el laboratorio. Sin embargo es indispensable que los algoritmos
heursticos posean optimizacin para disminuir la tasa de falsos positivos, ya
que estos son altamente perjudiciales para los usuarios, dado que podran
causar que aplicaciones detectadas como un falso positivo no puedan ser
ejecutadas, y crear la sospecha de que el software de seguridad no detecta
las amenazas al 100% o est fallando.
8

Por lo tanto, las heursticas de los antivirus deben ser evaluadas, no solo por
sus capacidades de deteccin, sino tambin por sus rendimientos y cantidad
2
de falsos positivos. Por caso, el laboratorio independiente AV-Comparative,s
al momento de evaluar la deteccin proactiva de los productos, toma en
cuenta la relacin entre el porcentaje de deteccin con la cantidad de falsos
positivos generados durante las pruebas.

Proteccin del correo electrnico


En los ambientes altamente conectados en los que se vive actualmente, no
sera errado decir que un software daino puede llegar por cualquiera de las
formas por las que se est conectado a la red. Como ya se mencion en
mdulos anteriores, adems del malware se propagan tambin por correo
electrnico otras amenazas como hoax, spam, scam y phishing.

A continuacin, se mencionan las buenas prcticas de proteccin al usar correo


electrnico:
1. No reenviar mensajes en cadena, ya que los mismos generalmente
son algn tipo de engao (hoax).
2. Si an as se desea enviar mensajes a muchos destinatarios hacerlo
siempre Con Copia Oculta (CCO), ya que esto evita que un destinatario
vea (robe) el correo electrnico de los dems destinatarios.
3. No publicar una direccin privada en sitios webs, foros, conversaciones
online, etc., ya que slo facilitan la obtencin de las mismas a los
spammers (personas que envan spam).
4. Si se desea navegar o registrarse en sitios de baja confianza, hacerlo
con cuentas de correo destinadas para ese fin. Algunos servicios de
webmail disponen de esta funcionalidad: proteger la direccin de correo
principal mientras se puede publicar otra cuenta y administrar ambas
desde el mismo lugar.
5. Para el mismo fin tambin es recomendable utilizar cuentas de
correos temporales y descartables.
6. Nunca responder mensajes de spam pidiendo que no se enve ms,
ya que con esto se est confirmando la direccin de correo al spammer
y slo se lograr recibir ms correo basura.
7. Es bueno tener ms de una cuenta de correo (al menos 2 o 3): una
cuenta laboral que slo sea utilizada para este fin, una personal y la otra
para contacto pblico o de distribucin masiva.
2 http://www.av-comparatives.org/
9

Como se puede observar, son procedimientos de sencilla ejecucin y que


ayudarn a prevenir cualquiera de las amenazas mencionadas, manteniendo
la privacidad del correo.

Adems, algunos filtros de correo funcionan efectivamente previniendo gran


cantidad de spam, pero de todas formas es recomendable recordar estos
simples consejos que, utilizados correctamente, ayudarn a recibir menos
correo no deseado.

Es recomendable en contar con herramientas antispam que realizan el


filtrado de correo no deseado para evitar la recepcin de correo basura en la
bandeja de entrada.

Identificacin deun correo falso

Los siguientes son aspectos a tener en cuenta para ayudar a identificar


un correo falso que simula provenir de una entidad bancaria, financiera,
red social o cualquier otra fuente requiriendo datos del usuario:
Direccin del remitente: prestar especial atencin a la direccin
que aparece como remitente. Debe recordarse que la direccin de un
e-mail falso puede parecer legtima.
Forma del saludo: muchos mensajes falsos comienzan con
saludos genricos sin personalizacin hacia un usuario
determinado.
Urgencia y/o amenaza: este es uno de los elementos ms
importantes, ya que generalmente este tipo de correos se aprovecha del
temor para lograr sus propsitos. Estos mensajes falsos suelen
comunicar la necesidad urgente de actualizar y ampliar los datos del
usuario. La mayora amenazan con la discontinuidad o inhabilitacin de
un servicio especfico.
Recordar que las empresas nunca solicitan datos sensibles por
correo electrnico. Cuando llega un correo que solicita informacin como
nombre de usuario, clave, nmero de tarjeta de crdito o cuenta, es
probable que sea un mensaje falso.
Enlaces en el cuerpo del correo: en la mayora de los casos se incluyen
enlaces con apariencia legtima, pero que llevan a sitios falsos. Revisar la
URL del sitio citada en el correo y comprobar que es la empresa a la que
se refiere. Para estar seguro que se ingresa a un sitio legtimo, comprobar
que la URL que aparece en la barra de direcciones sea igual a la utilizada
habitualmente.
10

Proteccin contra otras


amenazas

Phishing
El phishing es una modalidad delictiva encuadrada en la figura de estafa,
que se realiza a travs de Internet, y constituye otra de las amenazas de
seguridad que abusan del correo electrnico para su propagacin.

Entre las buenas prcticas de seguridad que se recomiendan a los


usuarios, para que estos eviten ser vctimas del phishing, estn las
siguientes:
Tener en cuenta que las entidades bancarias y financieras no
solicitan datos confidenciales a travs de este medio; de esta
manera se minimiza la posibilidad de ser vctima de esta accin
delictiva.
Desconfiar de los correos que dicen ser emitidos por entidades que
brindan servicios y solicitan modificacin de datos sensibles, ya que
suelen ser mtodos de Ingeniera Social.
No hacer clic sobre enlaces que aparecen en el cuerpo de los correos
electrnicos, ya que pueden direccionar hacia sitios web clonados o hacia
la descarga de malware.
Asegurarse de que la direccin del sitio web al cual se accede comience
con el protocolo HTTPS. La S final, significa que la pgina web es
segura y que toda la informacin depositada en la misma viajar de
manera cifrada.
Verificar la existencia de un certificado digital en el sitio web. El
certificado digital se despliega en pantalla al hacer clic sobre la
imagen del candado.
Revisar que el certificado digital no haya caducado, ya que el mismo
podra haber sido manipulado intencionalmente con fines maliciosos.
Si se tiene dudas sobre la legitimidad de un correo, comunicarse
telefnicamente con la compaa o entidad que presuntamente lo
enva, para descartar la posibilidad de ser vctimas de un engao.
Jams enviar contraseas, nmeros de tarjetas de crdito u otro tipo
de informacin sensible a travs del correo electrnico, ya que la
comunicacin podra ser interceptada y robada.
Habituarse a examinar peridicamente la cuenta bancaria, a fin de
detectar a tiempo alguna actividad extraa relacionada con la
manipulacin de la cuenta o transacciones no autorizadas.
Denunciar casos de phishing (dentro de lo posible) en la entidad de
confianza, ya que adems de cortar la actividad del sitio malicioso, se
colabora con la seguridad general de la navegacin en Internet.
11

Home Banking
Al acceder a Internet se puede ser vctima de innumerables amenazas y
engaos. Esto toma nfasis al tratarse de la manejo de informacin sensible
como la banca en lnea (o e-banking).

Para prevenir este tipo de amenazas es fundamental seguir los pasos ya


descriptos para evitar el phishing, principal riesgo actual al acceder a
3
informacin en lnea .

Uso de teclados virtuales

Los teclados virtuales son mini-aplicaciones generalmente encontrados en


sitios web que requieren alta tasa de seguridad (como pginas de home
banking o financieros) y cuya funcionalidad es simular un teclado real. El
uso del mismo se realiza a travs del mouse, permitiendo escribir lo que
generalmente se realizara con el teclado convencional. La seguridad
brindada por estos dispositivos radica en que permiten evitar los
keyloggers, ya que al no presionar ninguna tecla se evita la grabacin de lo
que se escribira.

En la siguiente imagen pueden observarse los puntos ms importantes a


verificar para garantizar una navegacin segura en la pgina web de las
entidades financieras:
3
Para ms informacin consultar el curso Seguridad en las transacciones comerciales en lnea en la Plataforma
Educativa.
12

Imagen 1 Teclado virtual y certificado de una entidad bancaria

An as, para elevar un grado ms la seguridad, generalmente estos


teclados mezclan aleatoriamente sus teclas de modo tal que un carcter
no aparezca siempre en la misma posicin, haciendo que sea intil para
los delincuentes registrar el movimiento y el clic del mouse. Para superar
esta barrera de seguridad los nuevos troyanos han comenzado a tomar
imgenes y videos de las acciones del usuario, pero al momento de
desarrollar el presente curso, an no es demasiado comn su utilizacin.

Seguridad en redes sociales


Actualmente las redes sociales son muy populares y los usuarios las utilizan
masivamente; estas caractersticas las transforman en importantes focos de
propagacin de malware. Por tal motivo se torna necesario tener en cuenta
y aplicar las siguientes medidas preventivas:
No publicar informacin sensible y confidencial, debido a que
personas extraas pueden aprovechar estos datos con fines maliciosos.
13

Evitar la publicacin de fotografas propias y de familiares, al menos en


forma pblica. Las fotografas pueden ser utilizadas para llevar a cabo
actos delictivos, incluso fuera del mbito informtico.
Mantener la privacidad del perfil; es decir, configurarlo para que no sea pblico.
No responder las solicitudes de desconocidos, ya que pueden
contener cdigos maliciosos o pueden formar parte de
actividades delictivas.
Ignorar los mensajes no solicitados, ya que a travs de ellos puede
canalizarse la propagacin de malware, adems de otras acciones
ofensivas y delictivas.
No abrir contenidos con spam a travs de este medio. De esta manera
se evita formar parte del ciclo de vida del spam a travs de este canal.
Cambiar peridicamente la contrasea para evitar que la misma
sea descubierta fcilmente.
Tambin es aconsejable utilizar contraseas que presenten un
adecuado grado de fortaleza.
Antes de aceptar contactos espontneos, es recomendable verificar su
existencia y que realmente provienen de quien dice ser.

Seguridad en redes P2P


Las redes P2P forman otro de los canales con un alto ndice de propagacin
de cdigos maliciosos. Esta situacin obliga a tener en cuenta una serie de
medidas preventivas tendientes a fortalecer la seguridad del sistema, entre
las cuales se destacan:
Explorar con una solucin antivirus, como ESET NOD32, todos los
archivos que se descargan a travs de esta red, sin importar su
extensin.
Tratar, en lo posible, de no almacenar informacin confidencial y/o
privada en la misma computadora donde se comparten archivos por
redes P2P, para evitar que la misma sea robada.
Comprobar que el programa cliente de intercambio de archivos no
instale o descargue componentes maliciosos del tipo adware o spyware.
Se debe verificar que los archivos a descargar no se encuentren
sometidos a mtodos de engao como doble extensin, debido a que se
trata de una tcnica muy empleada por el malware.
Controlar que exista coherencia entre el tamao original del archivo
descargado y el tamao aproximado que debera tener, para
descartar la posibilidad de que se est en presencia de troyanos.
14

Asegurarse de que la carpeta de intercambio de archivos contenga slo


los archivos que se desea compartir.
Revisar la configuracin de seguridad del programa cliente. Esto ayuda
a maximizar la seguridad durante el proceso de descarga de archivos.

Seguridad en clientes de mensajera instantnea


Debido a su popularidad y masividad de uso, los clientes de mensajera
instantnea se han constituido en otro de los vehculos ms explotados
para la diseminacin de cdigos maliciosos. Por tal motivo es importante
atender a las buenas prcticas en esta materia.

Para prevenir que un usuario sea vctima de acciones maliciosas llevadas a


cabo a travs de esta tecnologa, se recomienda aplicar alguna de las
medidas de seguridad que a continuacin se describen:
Evitar que cuentas desconocidas sean aceptadas como contactos sin
verificar a quienes pertenecen, ya que en la mayora de los casos se
trata de intentos de engaos con fines maliciosos.
No descargar archivos sospechosos, sobre todo cuando vengan
acompaados de mensajes genricos o en otro idioma. Esto constituye
una de las caractersticas principales de los cdigos maliciosos que se
propagan a travs de este canal de comunicacin.
En caso de descargar archivos, explorarlos con una solucin antivirus
con capacidad proactiva como ESET NOD32 antes de ser ejecutados, para
verificar que se encuentren libre de amenazas.
Configurar en el cliente de mensajera la exploracin automtica de
archivos en el momento de su recepcin. La mayora de estos
clientes contemplan la posibilidad de configurarlos con un antivirus.
Es recomendable, al igual que con el correo electrnico, no hacer clic
sobre los enlaces incrustados en el cuerpo del mensaje, ya que pueden
direccionar a pginas con contenido malicioso o hacia la descarga de
malware.
Cuando se reciben mensajes conteniendo un enlace no esperado, es
recomendable preguntar si la otra persona realmente lo ha enviado; de
esta manera se puede verificar la autenticidad del mismo.
No escribir los datos de autenticacin en pginas que prometen ofrecer
informacin de contactos bloqueados y similares. Estos sitios suelen
comprometer la privacidad de la informacin que se aloja en los correos,
adems de utilizar la cuenta con otros fines delictivos.
Utilizar contraseas fuertes y cambiarla peridicamente. Esto
maximiza el nivel de seguridad.
15

No compartir la contrasea con nadie. El carcter de sta es privado,


con lo cual lo recomendable es que solo la conozca el usuario que la
ha creado.
Cuando se accede al mensajero desde lugares pblicos, conviene
deshabilitar la opcin de inicio automtico para que la informacin de
usuario y contrasea no queden almacenadas en el sistema. Esto evita
que terceros inicien sesin de manera automtica.
No compartir informacin confidencial a travs de este medio ya que la
misma puede ser interceptada y robada con fines delictivos.

Seguridad en dispositivos removibles


Los dispositivos de almacenamiento removibles, que se conectan a travs
del puerto USB (memorias flash, cmaras digitales, filmadoras, telfonos
celulares, etc.), constituyen otro de los mayores focos de propagacin e
infeccin de cdigos maliciosos.

Por lo tanto es necesario tener presentes las siguientes medidas que ayudan
a mantener el conjunto de la informacin con un nivel adecuado de
seguridad, ya sea en entornos corporativos como en sistemas hogareos:
Establecer polticas que definan el uso correcto de dispositivos de
almacenamiento removibles. Esto ayuda a tener claro las implicancias
de seguridad que conlleva el uso de estos dispositivos.
Brindar acceso limitado y controlado a los usuarios que utilizan estos
dispositivos, para evitar la propagacin de potenciales amenazas y el
robo de informacin.
De ser necesario, registrar el uso de los puertos del tipo USB y/o
habilitar/deshabilitar los mismos. Esto permite un mayor control sobre el
uso de dispositivos de este tipo.
En casos extremos es pertinente bloquear, por medio de polticas de
grupo, de dominio o corporativas, el uso de estos dispositivos.
Si se transporta informacin confidencial en estos dispositivos, lo indicado
es cifrarla. De esta forma, en caso de robo o extravo, la informacin no
podr ser visualizada o extrada por terceros.
Se recomienda implementar una solucin antivirus con capacidades
proactivas, como ESET NOD32 Antivirus; y en mbitos corporativos,
administrar cada nodo de la red de manera centralizada con ESET
4
Remote Administrator .
4
http://www.eset-la.com/remote-administrator/
16

Es aconsejable explorar con el antivirus cualquier dispositivo que


se conecte a la computadora para controlar a tiempo una posible
infeccin.

En sistemas Windows se sugiere deshabilitar la ejecucin automtica de


dispositivos, ya que muchos cdigos maliciosos aprovechan esta
funcionalidad para ejecutarse, de esa manera, sin que sea necesaria la
intervencin del usuario.

Conclusin
Ningn sistema puede declararse como 100% seguro, y esto se debe a que
una cadena es tan fuerte como su eslabn ms dbil.

A raz de las amenazas que aparecen da a da es muy importante que todo


sistema se encuentre protegido por una solucin antivirus, con capacidades
proactivas de deteccin, y la educacin del usuario minimiza las
posibilidades de infeccin.

Si un sistema se encuentra correctamente configurado y protegido las


posibilidades de que el mismo se vea vulnerado son mucho menores.
17

Copyright 2012 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados.

Las marcas registradas, logos y servicios distintos de ESET, LLC y ESET, spol.
s.r.o., mencionados en este curso, son marcas registradas de sus respectivos
propietarios y no guardan relacin con ESET, LLC y ESET, spol. s.r.o.

ESET, 2012

Acerca de ESET

Fundada en 1992, ESET es una compaa global de soluciones de software de


seguridad que provee proteccin de ltima generacin contra amenazas
informticas. La empresa cuenta con oficinas centrales en Bratislava,
Eslovaquia y oficinas de coordinacin regional en San Diego, Estados Unidos;
Buenos Aires, Argentina y Singapur. Tambin posee sedes en Londres (Reino
Unido), Praga (Repblica Checa), Cracovia (Polonia), San Pablo (Brasil) y
Distrito Federal (Mxico).

Adems de su producto estrella ESET NOD32 Antivirus, desde el 2007 la


compaa ofrece ESET Smart Security, la solucin unificada que integra la
multipremiada proteccin proactiva del primero con un firewall y anti-spam.
Las soluciones de ESET ofrecen a los clientes corporativos el mayor retorno
de la inversin (ROI) de la industria como resultado de una alta tasa de
productividad, velocidad de exploracin y un uso mnimo de los recursos.

Desde el 2004, ESET opera para la regin de Amrica Latina en Buenos


Aires, Argentina, donde dispone de un equipo de profesionales capacitados
para responder a las demandas del mercado en forma concisa e inmediata y
un laboratorio de investigacin focalizado en el descubrimiento proactivo de
variadas amenazas informticas.

La importancia de complementar la proteccin brindada por tecnologa lder


en deteccin proactiva de amenazas con una navegacin y uso responsable
del equipo, junto con el inters de fomentar la concientizacin de los
usuarios en materia de seguridad informtica, convierten a las campaas
educativas en el pilar de la identidad corporativa de ESET, cuya Gira
Antivirus ya ha adquirido renombre propio.

Para ms informacin, visite www.eset-la.com

Вам также может понравиться