Amenazas a la mensajería instantánea

segu01.jpg

La Mensajería Instantánea (IM, por sus siglas en inglés) estaba limitada a usarse en equipos de escritorio, pero ahora es un modo básico de comunicación en los entornos empresariales y está presente en dispositivos de mano y teléfonos celulares.

Como cualquier forma de comunicación mediante Internet, la Mensajería Instantánea está acompañada de sus propios riesgos en términos de seguridad. La infección de una computadora desprotegida y sin control puede hacer que los mensajes inapropiados se propaguen a todos los contactos del IM registrados en ese equipo.

En este mismo panorama, también los protocolos de IM son cada día más interoperables y aunque esto permite la comunicación con diferentes redes sin instalar múltiples equipos, también anima a los atacantes a dirigir sus esfuerzos hacia estos protocolos, ya que representan un grupo más grande de usuarios.

 Algunas de las amenazas más comunes a la IM son:

Spim (“spIM”)
Spim es el spam del mundo IM. Los spimmers se hacen pasar por usuarios de IM y envían mensajes generados al azar a nombres recopilados ilegalmente en Internet. Además de irritante, los spimmers lo pueden utilizar como un conducto para atacar por los huecos de seguridad.

Troyanos
Algunos troyanos son una gran amenaza puesto que tienen acceso total a los archivos de una computadora. Otros son los troyanos clásicos de puerta trasera que utilizan la IM para enviar mensajes al autor del troyano, lo que le transmite información sobre la computadora infectada, desde dirección IP, hasta puertos abiertos.

Gusanos
Así como se utilizan mensajes de correo electrónicos para propagar gusanos, también se puede hacer mediante la IM. Por lo tanto, se aconseja a los usuarios no aceptar, pulsar clic o enviar mensajes instantáneos sospechosos.

 Algunas de las medidas proactivas para proteger un entorno de IM son: 

Educar a los empleados y crear políticas corporativas
Un primer paso es aprender sobre las prácticas seguras y cómo incorporarlas en una política empresarial. Usted debe definir los usos adecuados de la IM en el trabajo y promover medidas preventivas como no guardar contraseñas de IM en la computadora, nunca aceptar mensajes de fuentes desconocidas, tener cuidado cuando abra archivos o enlaces y no aceptar transferencias de archivos

Instalar software de escritorio de seguridad
Puesto que el spam enviado por la IM generalmente requiere descargar y abrir un archivo adjunto, la seguridad en el equipo de escritorio puede proteger de las amenazas al bloquear un archivo o limpiar uno que esté infectado. Es recomendable instalar firewalls de escritorio para proteger los equipos individuales y los dispositivos de oficina remota. Usted también debe instalar programas antivirus de escritorio para suministrar una línea definitiva de defensa contra los virus, gusanos y troyanos

Instalar y actualizar los parches
Las principales redes públicas de IM generalmente distribuyen parches como respuesta a las vulnerabilidades recientemente descubiertas. Con ello, se reduce el riesgo de ataques.

Proteger los registros de IM
Muchos programas de IM crean y almacenan automáticamente los registros de todas las conversaciones en la computadora. Los hackers pueden obtener información valiosa de estos registros, como oraciones específicas escritas durante una conversación, así como secretos comerciales. Para proteger ese contenido, debe almacenarse detrás del firewall de la compañía o borrar los registros. La opción “borrar” se encuentra en la sección de preferencias o en la sección del administrador de registros

Encriptar los mensajes
Aunque las anteriores recomendaciones ayudan a usar redes públicas de IM de forma segura, las compañías que utilizan la IM para sus comunicaciones comerciales también deben considerar el uso de sus propios servidores de IM además de la encripción

 Si las organizaciones educan a los empleados, hacen cumplir las políticas, instalan tecnologías protectoras y en lo posible encriptan las conversaciones de IM, continuarán disfrutando de los beneficios de utilizarla como una herramienta empresarial.

 *Director de Ingeniería de Sistemas para América Latina y El Caribe en Symantec.

 

Sin etiquetas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *