Вы находитесь на странице: 1из 3

Protección contra el malware

Luego de analizar cada una de las amenazas existentes y ver el amplio espectro en el
que se pueden mover las mismas y sus creadores, cabe preguntarse si existe una
forma efectiva de protección.
Antivirus
Este tema merece una sección exclusiva por la amplia relevancia que ha logrado el
malware en el ambiente informático. Un antivirus es una aplicación cuyo objetivo es
detectar (acción fundamental) y eliminar código malicioso.
Así, un antivirus consiste en una gran base de datos con firma de los virus conocidos
para identificarlos y también con las pautas de comportamiento más comunes en el
malware. Además, existen técnicas, conocidas como heurísticas, que brindan una
forma de “adelantarse” a los nuevos virus. Con este método el antivirus es capaz de
analizar archivos y documentos, y de detectar actividades sospechosas sin la
necesidad que un código en particular esté en la base de datos de firmas.
Normalmente, un antivirus tiene un componente residente en memoria y permanece
en
ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en
tiempo real.
Además, cuenta con un componente que analiza la navegación en Internet y los
correos.
Protección del correo electrónico
En los ambientes altamente conectados en los que se vive actualmente, no sería
errado decir que un software dañino puede llegar por cualquiera de las formas por las
que se está conectado a la red. En resumen, al ser software, el malware puede
transmitirse por cualquiera de los medios en que puede transmitirse datos. A
continuación, se mencionan las formas de proteger el correo electrónico:
No enviar mensajes en cadena, ya que los mismos generalmente son algún tipo de
engaño (hoax).
No publicar una dirección privada en sitios webs, foros, conversaciones online, etc.,4. Si
se desea navegar o registrarse en sitios de baja confianza, hacerlo con cuentas de
correo destinada para ese fin. Algunos servicios de webmail disponen de esta
funcionalidad: proteger la dirección de correo principal mientras se puede publicar otra
cuenta y administrar ambas desde el mismo lugar.
Para el mismo fin también es recomendable utilizar cuentas de correo temporales y
descartables.
Nunca responder mensajes de spam, ya que con esto se está confirmando la dirección
de correo al spammer y sólo se logrará recibir más correo basura. Es bueno tener más
de una cuenta de correo (al menos 2 ó 3): una cuenta laboral que sólo sea utilizada
para este fin, una personal y la otra para contacto público o de distribución masiva.
En lo que se refiere al último punto, se puede mencionar que su objetivo es proteger
las cuentas de correo importantes pudiendo tener cuentas “descartables” para
cualquier otro fin. Esta cuenta nunca debe ser publicada en Internet, listas de correo o
cualquier otro medio público como los mencionados anteriormente. La segunda cuenta
de correo es personal y sólo la tendrán las personas con las que desee comunicarse
(familiares, amigos, etc). Al igual que la cuenta anterior, este correo nunca debe ser
expuesto. Es recomendable que la cuenta sea de algún servicio gratuito de webmail.
Actualmente, muchos servicios de webmail dan la posibilidad de hacer públicas una o
más cuentas de correo manteniendo en privado la original. Además, permiten la
administración
conjunta de ambos tipos de cuentas. Otro servicio muy recomendable para utilizar en
caso en
donde se solicita registración, son los servicios de correo temporales. Aquí la cuenta de
correo
existe por un período determinado y luego se auto-elimina.
Servicios de este tipo son:
http://www.tempinbox.com/spanish/
http://trashmail.net/
http://www.spambob.com/
http://www.spamday.com/
Como se puede ver, son procedimientos sencillos de seguir y que ayudarán a prevenir
cualquiera de las amenazas mencionadas, manteniendo la privacidad del correo.
Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente
ingresar manualmente a cualquier sitio web. Esto se debe tener muy en cuenta cuando
es el caso de entidades financieras, o en donde se pide información confidencial, como
usuario, contraseña, tarjeta, PIN, etc. Una entidad, empresa, organización, etc., Es muy
importante remarcar este punto y en caso de recibir un correo de este tipo, ignorarlo
y/o eliminarlo.
Otra forma de saber si realmente se está ingresando al sitio original, es que la
dirección web de la página deberá comenzar con https y no http, como es la
costumbre.
No responder solicitudes de información que lleguen por correo electrónico.
Cuando las empresas reales necesitan contactarse tienen otras formas de hacerlo, de
las cuales jamás será parte el correo electrónico debido a sus problemas inherentes a
seguridad.
Usar antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del
problema, pero pueden detectar correos con troyanos o conexiones entrantes/salientes
no autorizadas y sospechosas.
Estos ejemplos abundan en cualquier país, y lamentablemente la tasa de usuarios que
son engañados aún es alta.
Las extensiones con las que se debería prestar especial atención son: .pif, .exe, .com,
.vbs, .vbe, .jpg, .gif, .doc, .xls, .bat, .htm, .zip, .rar, .scr, .hta, .lnk, .cmd1.
Pharming
Como ya se mencionó, toda computadora tiene una dirección IP. Debido a la dificultad
que supondría para los usuarios tener que recordar esas direcciones IP, surgieron los
Nombres de Dominio2, que van asociados a las direcciones IP, igual que los nombres de
las personas van asociados a sus números de teléfono en una guía telefónica. La
modificación del archivo “hosts” es normal en gusanos y troyanos, ya que así se
aseguran controlar los sitios webs visitados por el usuario.
Banca en Línea
Como ya se pudo observar, al acceder a Internet se puede ser víctimas de
innumerables amenazas y engaños. Para prevenir este tipo de amenazas es
fundamental seguir los pasos ya descriptos para
evitar el Phishing, principal riesgo actual al acceder a información en línea.
Identificación de un correo falso
Los siguientes son aspectos a tener en cuenta para ayudar a identificar un correo falso
que simula provenir de una entidad bancaria o financiera:
• Dirección del remitente: prestar especial atención a la dirección que aparece como
remitente. Estos mensajes falsos suelen comunicar a necesidad urgente de actualizar y
ampliar los datos del usuario. Cuando llega un correo que solicita información como
nombre de usuario, clave, número de tarjeta de crédito o cuenta, es probable que sea
un mensaje falso.
Revisar la URL del sitio, citada en el correo y comprobar que es la empresa a la que se
refiere.
Uso de teclados virtuales
Los teclados virtuales son mini-aplicaciones generalmente encontrados en sitios webs
que requieren alta tasa de seguridad (como páginas de e-banking y financieros) y cuya
funcionalidad es simular un teclado real.
Protección contra programas dañinos
Los programas dañinos (virus, gusanos, troyanos, backdoors, etc.) son los que peores
consecuencias pueden acarrear al usuario y a cualquier organización. Al no descargar
adjuntos (que portan códigos maliciosos) se corta la vía más probable de infección.
Nunca hacer clic en enlaces que llegan en mensajes de correo electrónico o
mensajería.
Ser cuidadoso de los sitios por los que se navega. 6. Verificar los privilegios de
usuarios. Esto disminuye el campo de acción de un posible intruso (virus, backdoor,
usuario no autorizado, etc.).
No descargar archivos de sitios de dudosa reputación.
Descargar actualizaciones de programas sólo de sitios de confianza.
No confiar en correos con programas adjuntos y mucho menos, si la misma dice ser
una actualización de un producto determinado.
Evitar los programas ilegales (como los warez), ya que los mismos suelen contener
troyanos, keyloggers, etc.
Ya no es suficiente eliminar correos de personas desconocidas o que no hayan
solicitado, ya que esta forma de prevención es fácilmente burlada por cualquier
virus/spammer actual. Se debe recurrir a estar protegidos con un antivirus con
capacidades proactivas que permita detectar un programa dañino si el mismo es
descargado desde un correo electrónico.
En caso de descargar archivos de redes P2P (Kazza, Emule, etc.)
Se debe prestar atención cuando se navega para evitar ingresar a sitios peligrosos y
evitar ejecutar programas que “auto-ofrecen” descargarse. Es común ver programas
dañinos que simulan ser soluciones de seguridad o antivirus.
Es recomendable utilizar un antivirus que garantice una alta detección de spyware.
Instalar un antivirus y actualizarlo. Muchos usuarios consideran que un programa de
este tipo no es efectivo y que sólo sirve para ralentizar la computadora. Es aquí donde
es importante evaluar cada antivirus considerando sus ventajas y desventajas. Algunos
de los puntos a tener en cuenta son:
Peso en memoria del monitor residente. Algunos antivirus consumen gran cantidad de
recursos lo que lleva al usuario a deshabilitarlo para lograr utilizar su computadora.
Algunos antivirus demoran mucho tiempo en la búsqueda de malware en los discos, lo
que lleva al usuario a no ejecutarlo.
Instalación de un Antivirus
La instalación de un antivirus es fundamental para preservar la seguridad en un
sistema.
La variedad de antivirus actuales es amplia, pero en su gran mayoría la forma de
instalación y actualización no varía demasiado. A continuación, se muestra una
instalación y configuración típica de ESET NOD32 Antivirus.
Al finalizar el procedimiento de instalación, generalmente es necesario reiniciar el
equipo para completar la configuración de la aplicación y la correcta instalación de
componentes críticos.

Вам также может понравиться