Malware, la amenaza

malware.jpg

Diez consejos esenciales de protección contra ataques sofisticados y heterogéneos en aumento, se pueden convertir en argumentos de venta.

Los Hackers combinan virus y gusanos para crear un nuevo tipo de malware, una nueva amenaza para todo el ciberespacio

A medida que Internet se integra cada vez más en la vida cotidiana, las personas deben aprender cómo defenderse contra nuevos tipos de ataques en línea que pueden hasta robar su identidad y amenazar su seguridad.

Este artículo enumera los 10 consejos esenciales para protegerse contra estas nuevas amenazas sofisticadas y heterogéneas. Distribuidores interesados pueden ponerlos en práctica para dominar el tema y prestar asesoría posteriormente a sus clientes.

Hoy, los hackers utilizan por lo general ataques de varias capas de vicios, como un gusano en un mensaje de chat que muestra un link a una página infectada con un caballo de Troya. El ataque también utiliza código exploit que combina código malicioso con vulnerabilidades de sistema operativo o navegador para lanzar un ataque.

Se han encontrado gusanos que se abren paso como túneles a través de programas, revelando nuevas vulnerabilidades e informándolas a los hackers. Los hackers luego ensamblan malware de componentes preelaborados, explotando la vulnerabilidad antes de que la mayoría de las personas puedan descargar una corrección.

¿Qué hace el malware en una PC?
El malware abre las puertas traseras de sistemas infectados, dando a los hackers acceso directo a una PC sometida. En este escenario, un hacker puede hacer que se envíe a un sistema remoto la información personal que se sube de una PC infectada o poner la PC en un bot controlado remotamente usado para actividades ilegales. Un bot es un programa que automáticamente busca información en la red y la reenvía.

Los hackers están comenzando a diseñar sus ataques para dirigirlos a víctimas de alto valor específico en lugar de lanzar simplemente virus y gusanos mediante correo electrónico masivo. Estos programas se están creando específicamente para robo de datos. Al identificar objetivos mediante la recopilación de información de terceros, los gusanos reducen el ruido que provocarían normalmente al seleccionar al azar correos electrónicos objetivo, retrasando la ventana de oportunidad para sus andanzas entre el lanzamiento y la primera detección.

¿Qué sucede con las redes P2P?
Las redes Peer-to-peer (P2P) se han convertido en una plataforma de lanzamiento de virus. Los atacantes incorporan programas espías, virus, troyanos y gusanos en sus descargas gratuitas. Una de las funcionalidades más peligrosas de muchos programas P2P es la función de “navegar en host” que permite que otros se conecten directamente a su computador y naveguen en archivos compartidos.

Los programas P2P pueden dar acceso accidentalmente a inicios de sesión, ID y contraseñas de usuarios, acelerar informes de archivos y créditos, información personal como cartas, sesiones de chat, cookies y correos electrónicos e informes médicos que se haya albergado sin saberlo en carpetas en la PC.

Al igual que con el correo electrónico y la mensajería instantánea, los virus en archivos P2P pueden zigzaguear en su camino mediante la cantidad de usuarios que puedan, robando información y entregándola a delincuentes cibernéticos que falsifican identidades y perpetran fraudes.

Las 10 maneras de defensa
Para usar su computador y la Internet con seguridad, necesita proteger sus archivos, su identidad y su información personal. Seguir estas 10 reglas básicas ayuda a garantizar una experiencia en línea sin riesgo.

Manténgase enterado de noticias sobre nuevos virus visitando las páginas de alerta de los sitios como McAfee Avert Alerts. <http://www.mcafee.com/us/threat_center/default.asp>

Tenga cuidado al intercambiar discos entre computadores; además, proteja con modo “Solo escritura” sus discos. Para la compresión de archivos, utilice archivos ZIP comprimidos estáticamente en lugar de extracción de archivos.

Proteja su computadora con software de seguridad sólida y manténgalo actualizado.

Utilice un proveedor de servicios de Internet (ISP) que esté preocupado de la seguridad y que implante procedimientos sólidos antispam y antifraude electrónico. La organización SpamHaus <http://www.spamhaus.org/statistics/networks.lasso> elabora un listado de los 10 ISP peor calificados en esta categoría: considere esto cuando deba elegir.

Habilite las actualizaciones automáticas de Windows o descargue regularmente las actualizaciones de Microsoft, para mantener su sistema operativo con las correcciones contra vulnerabilidades conocidas. Instale parches de otros fabricantes de software tan pronto se distribuyan. Un computador con todos sus parches tras un firewall es la mejor defensa contra la instalación de troyanos y programas espía.

Tenga mucho cuidado cuando abra archivos adjuntos. Configure su software antivirus para que escanee automáticamente todos los archivos adjuntos de correo electrónico y mensajería instantánea. Asegúrese de que su programa de correo electrónico no abra automáticamente archivos adjuntos ni brinde estadísticas en forma automática y verifique que la vista previa esté desactivada. Esto evitará que se ejecuten macros. Consulte las opciones de seguridad del programa o su menú de preferencias para obtener instrucciones. Nunca abra correos electrónicos o archivos adjuntos no solicitados que no espera, incluso de personas que conoce.

Tenga cuidado con los programas de uso compartido de archivos P2P. Los troyanos se instalan en programas de uso compartido a la espera de ser descargados. Ponga en práctica las mismas precauciones cuando descargue archivos compartidos como cuando descarga archivos de correo electrónico y mensajería instantánea. Evite la descarga de archivos con extensiones .exe, .scr, .lnk, .bat, .vbs, .dll, .bin y .cmd. Un software antivirus y buen firewall protegerán su sistema de archivos maliciosos.

Aplique precauciones de seguridad en su PDA, teléfono celular y sus dispositivos Wi-Fi. Los virus y troyanos llegan como un archivo adjunto de correo electrónico/mensaje instantáneo, se descargan de Internet o se suben junto con otros datos desde un computador de escritorio. Los virus de teléfonos celulares están en sus primeras etapas, pero se harán más comunes a medida que la gente compre celulares inteligentes con funciones avanzadas de correo electrónico, mensajería de texto y mensajería instantánea. Existe software antivirus disponible para PDA y teléfonos celulares, y soluciones de seguridad confiable para Wi-Fi.

Configure su aplicación de mensajería instantánea correctamente. Asegúrese de que no se abra automáticamente cuando conecte su computador. Desactive y desconecte la línea DSL o módem cuando no las esté usando. Tenga conciencia de pautas contra fraudes electrónicos basados en spam: no haga clic en enlaces de correos electrónicos o de mensajería instantánea.

Haga copias de seguridad de sus archivos regularmente y almacene las copias en otro lugar que no sea su PC.

Nota. Estos 10 consejos son una colaboración de McAfee, “empresa de tecnología de seguridad dedicada”. Las gráficas fueron tomadas de McAfee Avert Labs Top 10 Threat Predictions for 2008, disponibles en: www.mcafee.com/us/local_content/white_papers/threat_center/wp_avert_predictions_2008.pdf

Sin etiquetas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *