Métodos y técnicas de protección contra el malware. #Kaspersky

kaspersky2MARZO

xisten diferentes recursos legales, educativos y técnicos que se pueden utilizarse para proteger los equipos de programas maliciosos y diversas formas de fraude informático.

Todos los países que pueden ser considerados como parte de la revolución digital han aprobado leyes que prohíben la creación y distribución de virus y otros tipos de programas maliciosos. En general, los cibercriminales no son condenados directamente bajo la etiqueta de ‘delito informático’, sino más bien por delitos que se relacionan específicamente con el mal uso de la tecnología digital con fines fraudulentos y extorsivos o también por el acceso no autorizado a datos confidenciales. Entre 2004 y 2006, cientos de personas en todo el mundo fueron arrestadas por delitos cometidos utilizando la tecnología digital. Sin embargo, este tipo de delincuencia es muy difícil de investigar ya que, usualmente, es perpetrada por profesionales altamente calificados. Además, la mayoría de los ataques pasan desapercibidos por las autoridades, debido a que no tienen un impacto significativo. En otras palabras, la justicia sólo puede reducir una parte del nivel de la delincuencia informática, pero nunca podrá erradicarlo.

El segundo método para proteger a los usuarios contra el malware es a través de la educación. Es vital Informar a las personas de la necesidad de apegarse a estrictas reglas de conducta mientras realizan actividades en Internet. Existen tres reglas cruciales que tanto los usuarios de forma individual como los corporativos deben seguir:

Se recomienda contar con una protección Antivirus. Si no eres un experto en seguridad informática, debe asegurarte de que empleas una protección antivirus y un firewall apropiado. La mayoría de los programas antivirus actuales proporcionan protección contra todo tipo de amenazas: virus, gusanos, troyanos, adware, etc. En tanto, las soluciones de seguridad integradas también son capaces de filtrar el spam, prevenir ataques de red y restringir el acceso a los recursos de Internet no deseados y peligrosos.

En segundo lugar no te fíes de cualquier información cuya fuente no te sea familiar, ya sea un correo electrónico, un hipervínculo o un mensaje privado. No abras los archivos o enlaces de fuentes desconocidas. Incluso los mensajes de amigos y compañeros de trabajo deben ser tratados con cautela ya que la dirección del remitente puede ser fácilmente falsificada. Internet puede ser un lugar muy peligroso y hay que permanecer constantemente en estado de alerta.

El riesgo de una infección también se puede reducir a través de “medidas organizativas”. Éstas, por lo general, consisten en otorgar a cada usuario, ya sea en
una red doméstica o corporativa, privilegios individuales respecto de lo que pueden ver y hacer durante el uso de la computadora. Por ejemplo: imponer restricciones en el uso de la mensajería instantánea, restringir el acceso a algunos sitios web, acceder a Internet y así sucesivamente.
Lamentablemente cuando los usuarios tienen buenas intenciones, tales restricciones pueden tener un impacto negativo en los procesos de negocio de la compañía. En esta situación, ambas partes deben buscar un equilibrio y en cada caso, este equilibrio puede ser diferente.
Sigue las recomendaciones de las compañías antivirus y de los expertos en seguridad. Ellos suelen proporcionarte una alerta temprana sobre cualquier nuevo tipo de fraude en Internet, amenaza o epidemia.

La historia de los clones del gusano “Love Letter” ilustra cómo los ataques fraudulentos pueden ser combatidos con éxito. Inmediatamente después que las primeras infecciones masivas aparecieron, casi todas las compañías antivirus publicaron directrices sobre cómo debían protegerse los usuarios contra este gusano. En este caso, la recomendación era no abrir ningún archivo adjunto con la extensión .VBS ya que esta amenaza se propagaba a través de este tipo de archivos. Como resultado del asesoramiento oportuno de la industria, ninguno de los numerosos clones de este gusano fue capaz de provocar el mismo caos que había causado el gusano “Love Letter” original.

Algunas veces, la información sobre el daño potencial de un nuevo virus puede ser exagerada. En ocasiones, gusanos escondidos dentro de correos electrónicos son anunciados como grandes amenazas por algunas compañías antivirus. Asimismo, si en los medios de comunicación no existen muchas historias de interés, es muy posible que tomen esta información y la potencialicen. Lo que ocurrió a finales de 1999 es un ejemplo claro de esta situación. Un grupo anónimo de hackers anunció que lanzarían cien mil nuevos virus en las vísperas del año nuevo. Las compañías antivirus y los expertos de la industria tenían diferentes opiniones sobre la situación. Algunos de ellos ayudaron a alimentar los rumores, mientras que otros trataron de tranquilizar a los usuarios, asegurando que los rumores de la catástrofe inminente eran infundados. Finalmente, el último grupo demostró que tenía razón.

En resumen, las tres reglas de la “higiene informática” son:

  • La protección es un deber
  • Confía pero verifica
  • Escucha a los expertos

Busca a Kaspersky en Exel del Norte

Fuente: https://securelist.lat

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s