Professional Documents
Culture Documents
Existen diversas formas de protección y las mismas, a pesar de lo que se pueda pensar viendo
el panorama anterior, suelen ser muy efectivas si se las aplica concientemente.
Antivirus
Un antivirus es una aplicación cuyo objetivo es detectar (acción fundamental) y eliminar código
malicioso.
Así, un antivirus consiste en una gran base de datos con firma de los virus conocidos para
identificarlos y también con las pautas de comportamiento más comunes en el malware.
Además, existen técnicas, conocidas como heurísticas, que brindan una forma de
“adelantarse” a los nuevos virus. Con este método el antivirus es capaz de analizar archivos y
documentos, y de detectar actividades sospechosas sin la necesidad que un código en
particular esté en la base de datos de firmas.
Además, cuenta con un componente que analiza la navegación en Internet y los correos.
En los ambientes altamente conectados en los que se vive actualmente, no sería errado decir
que un software dañino puede llegar por cualquiera de las formas por las que se está
conectado a la red.
En resumen, al ser software, el malware puede transmitirse por cualquiera de los
medios en que puede transmitirse datos.
• No enviar mensajes en cadena, ya que los mismos generalmente son algún tipo de engaño
(hoax).
• No publicar una dirección privada en sitios webs, foros, conversaciones online, etc.,
• Si se desea navegar o registrarse en sitios de baja confianza, hacerlo con cuentas de
correo destinada para ese fin. Algunos servicios de webmail disponen de esta
funcionalidad: proteger la dirección de correo principal mientras se puede publicar otra
cuenta y administrar ambas desde el mismo lugar.
• Para el mismo fin también es recomendable utilizar cuentas de correos temporales y
descartables.
• Nunca responder mensajes de spam, ya que con esto se está confirmando la dirección de
correo al spammer y sólo se logrará recibir más correo basura.
Pharming
• Atacando una computadora en concreto, mediante la modificación del fichero "hosts" presente
en cualquier equipo que utiliza Windows (C:\WINDOWS\system32\drivers\etc\hosts)
Es decir, que desvía el tráfico de Internet de un sitio web hacia otro sitio de apariencia similar,
con la finalidad de engañar a los usuarios para obtener sus nombres y contraseñas de acceso.
La modificación del archivo “hosts” es normal en gusanos y troyanos, ya que así se aseguran
controlar los sitios webs visitados por el usuario.
Banca en Línea
Los siguientes son aspectos a tener en cuenta para ayudar a identificar un correo falso que
simula provenir de una entidad bancaria o financiera:
• Dirección del remitente: prestar especial atención a la dirección que aparece como remitente.
• Forma de saludar: muchos mensajes falsos comienzan con saludos genéricos sin
personalización hacia un usuario determinado.
Estos mensajes falsos suelen comunicar a necesidad urgente de actualizar y ampliar los datos
del usuario.
• Recordar que las empresas nunca solicitan datos por correo electrónico. Cuando llega un
correo que solicita información como nombre de usuario, clave, número de tarjeta de crédito o
cuenta, es probable que sea un mensaje falso.
Los teclados virtuales son mini-aplicaciones generalmente encontrados en sitios webs que
requieren alta tasa de seguridad (como páginas de e-banking y financieros) y cuya
funcionalidad es simular un teclado real.
Protección contra programas dañinos
Los programas dañinos (virus, gusanos, troyanos, backdoors, etc.) son los que peores
consecuencias pueden acarrear al usuario y a cualquier organización. El malware utiliza
estos engaños constantemente.
1. Evitar el spam
2. No descargar adjuntos que no se han solicitado, cualquiera sea la fuente de la que
provengan.
3. Nunca hacer clic en enlaces que llegan en mensajes de correo electrónico o mensajería.
4. Ser cuidadoso de los sitios por los que se navega.
5. Controlar el tráfico entrante y saliente de la red mediante un firewall personal o corporativo.
6. Verificar los privilegios de usuarios. Es común que todos los usuarios que hacen uso de la
computadora lo hagan con permisos administrativos. Esto disminuye el campo de acción de un
posible intruso (virus, backdoor, usuario no autorizado, etc.)
7. No descargar archivos de sitios de dudosa reputación.
8. Descargar actualizaciones de programas sólo de sitios de confianza.
9. No confiar en correos con programas adjuntos y mucho menos, si la misma dice ser una
actualización de un producto determinado.
10. Evitar los programas ilegales (como los warez), ya que los mismos suelen contener
troyanos, keyloggers, etc.
11. Ya no es suficiente eliminar correos de personas desconocidas o que no hayan solicitado,
ya que esta forma de prevención es fácilmente burlada por cualquier virus/spammer actual. Se
debe recurrir a estar protegidos con un antivirus con capacidades proactivas que permita
detectar un programa dañino si el mismo es descargado desde un correo electrónico
12. Cuando se reciben adjuntos, hay que prestar especial atención a las extensiones de los
mismos.
13. En caso de descargar archivos de redes P2P (Kazza, Emule, etc.)
14. Se debe prestar atención cuando se navega para evitar ingresar a sitios peligrosos y evitar
ejecutar programas que “auto-ofrecen” descargarse. Es común ver programas dañinos que
simulan ser soluciones de seguridad o antivirus.
15. Es recomendable utilizar un antivirus que garantice una alta detección de spyware. En caso
contrario, un software anti-spyware.
16. Instalar un antivirus y actualizarlo. Muchos usuarios consideran que un programa de este
tipo no es efectivo y que sólo sirve para ralentizar la computadora. Algunos de los puntos a
tener en cuenta son:
a. Peso en memoria del monitor residente. Algunos antivirus consumen gran cantidad de
recursos lo que lleva al usuario a deshabilitarlo para lograr utilizar su computadora.
b. Algunos antivirus demoran mucho tiempo en la búsqueda de malware en los discos, lo que
lleva al usuario a no ejecutarlo.
c. Capacidades proactivas. Es poco común que los antivirus incorporen esta técnica de
detección y muchos sólo lo utilizan como campaña publicitaria. Esta capacidad será tratada en
profundidad en la sección de antivirus, ya que es fundamental que el mismo pueda detectar
nuevos códigos maliciosos mediante técnicas “inteligentes”.
Instalación de un Antivirus