You are on page 1of 3

Protección contra el malware

Existen diversas formas de protección y las mismas, a pesar de lo que se pueda pensar viendo
el panorama anterior, suelen ser muy efectivas si se las aplica concientemente.

Antivirus

Un antivirus es una aplicación cuyo objetivo es detectar (acción fundamental) y eliminar código
malicioso.

Así, un antivirus consiste en una gran base de datos con firma de los virus conocidos para
identificarlos y también con las pautas de comportamiento más comunes en el malware.

Además, existen técnicas, conocidas como heurísticas, que brindan una forma de
“adelantarse” a los nuevos virus. Con este método el antivirus es capaz de analizar archivos y
documentos, y de detectar actividades sospechosas sin la necesidad que un código en
particular esté en la base de datos de firmas.
Además, cuenta con un componente que analiza la navegación en Internet y los correos.

Protección del correo electrónico

En los ambientes altamente conectados en los que se vive actualmente, no sería errado decir
que un software dañino puede llegar por cualquiera de las formas por las que se está
conectado a la red.
En resumen, al ser software, el malware puede transmitirse por cualquiera de los
medios en que puede transmitirse datos.

A continuación, se mencionan las formas de proteger el correo electrónico:

• No enviar mensajes en cadena, ya que los mismos generalmente son algún tipo de engaño
(hoax).
• No publicar una dirección privada en sitios webs, foros, conversaciones online, etc.,
• Si se desea navegar o registrarse en sitios de baja confianza, hacerlo con cuentas de
correo destinada para ese fin. Algunos servicios de webmail disponen de esta
funcionalidad: proteger la dirección de correo principal mientras se puede publicar otra
cuenta y administrar ambas desde el mismo lugar.
• Para el mismo fin también es recomendable utilizar cuentas de correos temporales y
descartables.
• Nunca responder mensajes de spam, ya que con esto se está confirmando la dirección de
correo al spammer y sólo se logrará recibir más correo basura.

Es recomendable que la cuenta sea de algún servicio gratuito de webmail.


Actualmente, muchos servicios de webmail dan la posibilidad de hacer públicas una o más
cuentas de correo manteniendo en privado la original. Además, permiten la administración
conjunta de ambos tipos de cuentas. Otro servicio muy recomendable para utilizar en caso en
donde se solicita registración, son los servicios de correo temporales. Aquí la cuenta de correo
existe por un período determinado y luego se auto-elimina.

Protección contra el Phishing

• Evitar el spam, ya que es el principal medio de distribución de cualquier mensaje que


intente engañarlo.
• Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar
manualmente a cualquier sitio web. Esto se debe tener muy en cuenta cuando es el caso
de entidades financieras, o en donde se pide información confidencial, como usuario,
contraseña, tarjeta, PIN, etc.
• Una entidad, empresa, organización, etc., Es muy importante remarcar este punto y en
caso de recibir un correo de este tipo, ignorarlo y/o eliminarlo.
• Otra forma de saber si realmente se está ingresando al sitio original, es que la
dirección web de la página deberá comenzar con https y no http, como es la
costumbre.
• No responder solicitudes de información que lleguen por correo electrónico.
Cuando las empresas reales necesitan contactarse tienen otras formas de hacerlo,
de las cuales jamás será parte el correo electrónico debido a sus problemas
inherentes a seguridad.
• Usar antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del
problema, pero pueden detectar correos con troyanos o conexiones entrantes/salientes no
autorizadas y sospechosas.

Pharming

Como ya se mencionó, toda computadora tiene una dirección IP.

Los ataques mediante Pharming pueden realizarse de dos formas:

• Directamente a los servidores que realizan la asociación Nombre-IP (servidores


DNS)3, con lo que todos los usuarios se verían afectados.

• Atacando una computadora en concreto, mediante la modificación del fichero "hosts" presente
en cualquier equipo que utiliza Windows (C:\WINDOWS\system32\drivers\etc\hosts)

La técnica de pharming se utiliza normalmente para realizar ataques de Phishing,


redireccionando el Nombre de Dominio de una entidad de confianza a una página web, en
apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos
privados del usuario, generalmente datos bancarios4.

Es decir, que desvía el tráfico de Internet de un sitio web hacia otro sitio de apariencia similar,
con la finalidad de engañar a los usuarios para obtener sus nombres y contraseñas de acceso.

La modificación del archivo “hosts” es normal en gusanos y troyanos, ya que así se aseguran
controlar los sitios webs visitados por el usuario.

Banca en Línea

Como ya se pudo observar, al acceder a Internet se puede ser víctimas de innumerables


amenazas y engaños.
Para prevenir este tipo de amenazas es fundamental seguir los pasos ya descriptos para evitar
el Phishing, principal riesgo actual al acceder a información en línea.

Identificación de un correo falso

Los siguientes son aspectos a tener en cuenta para ayudar a identificar un correo falso que
simula provenir de una entidad bancaria o financiera:

• Dirección del remitente: prestar especial atención a la dirección que aparece como remitente.
• Forma de saludar: muchos mensajes falsos comienzan con saludos genéricos sin
personalización hacia un usuario determinado.
Estos mensajes falsos suelen comunicar a necesidad urgente de actualizar y ampliar los datos
del usuario.
• Recordar que las empresas nunca solicitan datos por correo electrónico. Cuando llega un
correo que solicita información como nombre de usuario, clave, número de tarjeta de crédito o
cuenta, es probable que sea un mensaje falso.

Uso de teclados virtuales

Los teclados virtuales son mini-aplicaciones generalmente encontrados en sitios webs que
requieren alta tasa de seguridad (como páginas de e-banking y financieros) y cuya
funcionalidad es simular un teclado real.
Protección contra programas dañinos

Los programas dañinos (virus, gusanos, troyanos, backdoors, etc.) son los que peores
consecuencias pueden acarrear al usuario y a cualquier organización. El malware utiliza
estos engaños constantemente.
1. Evitar el spam
2. No descargar adjuntos que no se han solicitado, cualquiera sea la fuente de la que
provengan.
3. Nunca hacer clic en enlaces que llegan en mensajes de correo electrónico o mensajería.
4. Ser cuidadoso de los sitios por los que se navega.
5. Controlar el tráfico entrante y saliente de la red mediante un firewall personal o corporativo.
6. Verificar los privilegios de usuarios. Es común que todos los usuarios que hacen uso de la
computadora lo hagan con permisos administrativos. Esto disminuye el campo de acción de un
posible intruso (virus, backdoor, usuario no autorizado, etc.)
7. No descargar archivos de sitios de dudosa reputación.
8. Descargar actualizaciones de programas sólo de sitios de confianza.
9. No confiar en correos con programas adjuntos y mucho menos, si la misma dice ser una
actualización de un producto determinado.
10. Evitar los programas ilegales (como los warez), ya que los mismos suelen contener
troyanos, keyloggers, etc.
11. Ya no es suficiente eliminar correos de personas desconocidas o que no hayan solicitado,
ya que esta forma de prevención es fácilmente burlada por cualquier virus/spammer actual. Se
debe recurrir a estar protegidos con un antivirus con capacidades proactivas que permita
detectar un programa dañino si el mismo es descargado desde un correo electrónico
12. Cuando se reciben adjuntos, hay que prestar especial atención a las extensiones de los
mismos.
13. En caso de descargar archivos de redes P2P (Kazza, Emule, etc.)
14. Se debe prestar atención cuando se navega para evitar ingresar a sitios peligrosos y evitar
ejecutar programas que “auto-ofrecen” descargarse. Es común ver programas dañinos que
simulan ser soluciones de seguridad o antivirus.
15. Es recomendable utilizar un antivirus que garantice una alta detección de spyware. En caso
contrario, un software anti-spyware.
16. Instalar un antivirus y actualizarlo. Muchos usuarios consideran que un programa de este
tipo no es efectivo y que sólo sirve para ralentizar la computadora. Algunos de los puntos a
tener en cuenta son:

a. Peso en memoria del monitor residente. Algunos antivirus consumen gran cantidad de
recursos lo que lleva al usuario a deshabilitarlo para lograr utilizar su computadora.

b. Algunos antivirus demoran mucho tiempo en la búsqueda de malware en los discos, lo que
lleva al usuario a no ejecutarlo.

c. Capacidades proactivas. Es poco común que los antivirus incorporen esta técnica de
detección y muchos sólo lo utilizan como campaña publicitaria. Esta capacidad será tratada en
profundidad en la sección de antivirus, ya que es fundamental que el mismo pueda detectar
nuevos códigos maliciosos mediante técnicas “inteligentes”.

Instalación de un Antivirus

La instalación de un antivirus es fundamental para preservar la seguridad en un sistema.

La variedad de antivirus actuales es amplia, pero en su gran mayoría la forma de instalación y


actualización no varía demasiado

Al finalizar el procedimiento de instalación, generalmente es necesario reiniciar el equipo para


completar la configuración de la aplicación y la correcta instalación de componentes críticos.
En la siguiente imagen, ya se dispone del antivirus actualizado y el Centro de Seguridad de
Windows confirmando este dato.

You might also like