Anda di halaman 1dari 3

17/1/2017 Métodos y Técnicas de Protección Contra el Malware – Securelist – Información sobre Virus, Hackers y Spam

Métodos y Técnicas de
Protección Contra el
Malware
Existen diferentes recursos legales, educativos y técnicos que
se pueden utilizarse para proteger los equipos de programas
maliciosos y diversas formas de fraude informático.

Todos los países que pueden ser considerados como parte de
la revolución digital han aprobado leyes que prohíben la
creación y distribución de virus y otros tipos de programas
maliciosos. En general, los cibercriminales no son condenados
directamente bajo la etiqueta de ‘delito informático’, sino más
bien por delitos que se relacionan específicamente con el mal
uso de la tecnología digital con fines fraudulentos y extorsivos o
también por el acceso no autorizado a datos confidenciales.
Entre 2004 y 2006, cientos de personas en todo el mundo
fueron arrestadas por delitos cometidos utilizando la tecnología
digital. Sin embargo, este tipo de delincuencia es muy difícil de
investigar ya que, usualmente, es perpetrada por profesionales
altamente calificados. Además, la mayoría de los ataques
pasan desapercibidos por las autoridades, debido a que no
tienen un impacto significativo. En otras palabras, la justicia sólo
puede reducir una parte del nivel de la delincuencia informática,
pero nunca podrá erradicarlo.

El segundo método para proteger a los usuarios contra el
malware es a través de la educación. Es vital Informar a las
personas de la necesidad de apegarse a estrictas reglas de
conducta mientras realizan actividades en Internet. Existen tres
reglas cruciales que tanto los usuarios de forma individual como
los corporativos deben seguir:

Se recomienda contar con una protección Antivirus. Si no eres
un experto en seguridad informática, debe asegurarte de que
empleas una protección antivirus y un firewall apropiado. La
mayoría de los programas antivirus actuales proporcionan
protección contra todo tipo de amenazas: virus, gusanos,
troyanos, adware, etc. En tanto, las soluciones de seguridad
integradas también son capaces de filtrar el spam, prevenir
ataques de red y restringir el acceso a los recursos de Internet
no deseados y peligrosos.
https://securelist.lat/threats/metodos­y­tecnicas­de­proteccion­contra­el­malware/ 1/3
17/1/2017 Métodos y Técnicas de Protección Contra el Malware – Securelist – Información sobre Virus, Hackers y Spam

En segundo lugar no te fíes de cualquier información cuya
fuente no te sea familiar, ya sea un correo electrónico, un
hipervínculo o un mensaje privado. No abras los archivos o
enlaces de fuentes desconocidas. Incluso los mensajes de
amigos y compañeros de trabajo deben ser tratados con
cautela ya que la dirección del remitente puede ser fácilmente
falsificada. Internet puede ser un lugar muy peligroso y hay que
permanecer constantemente en estado de alerta.

El riesgo de una infección también se puede reducir a través de
“medidas organizativas”. Éstas, por lo general, consisten en
otorgar a cada usuario, ya sea en
una red doméstica o corporativa, privilegios individuales
respecto de lo que pueden ver y hacer durante el uso de la
computadora. Por ejemplo: imponer restricciones en el uso de
la mensajería instantánea, restringir el acceso a algunos sitios
web, acceder a Internet y así sucesivamente.
Lamentablemente cuando los usuarios tienen buenas
intenciones, tales restricciones pueden tener un impacto
negativo en los procesos de negocio de la compañía. En esta
situación, ambas partes deben buscar un equilibrio y en cada
caso, este equilibrio puede ser diferente.
Sigue las recomendaciones de las compañías antivirus y de los
expertos en seguridad. Ellos suelen proporcionarte una alerta
temprana sobre cualquier nuevo tipo de fraude en Internet,
amenaza o epidemia.

La historia de los clones del gusano “Love Letter” ilustra cómo
los ataques fraudulentos pueden ser combatidos con éxito.
Inmediatamente después que las primeras infecciones masivas
aparecieron, casi todas las compañías antivirus publicaron
directrices sobre cómo debían protegerse los usuarios contra
este gusano. En este caso, la recomendación era no abrir
ningún archivo adjunto con la extensión .VBS ya que esta
amenaza se propagaba a través de este tipo de archivos. Como
resultado del asesoramiento oportuno de la industria, ninguno
de los numerosos clones de este gusano fue capaz de provocar
el mismo caos que había causado el gusano “Love Letter”
original.

Algunas veces, la información sobre el daño potencial de un
nuevo virus puede ser exagerada. En ocasiones, gusanos
escondidos dentro de correos electrónicos son anunciados
como grandes amenazas por algunas compañías antivirus.
Asimismo, si en los medios de comunicación no existen muchas
historias de interés, es muy posible que tomen esta información
https://securelist.lat/threats/metodos­y­tecnicas­de­proteccion­contra­el­malware/ 2/3
17/1/2017 Métodos y Técnicas de Protección Contra el Malware – Securelist – Información sobre Virus, Hackers y Spam

y la potencialicen. Lo que ocurrió a finales de 1999 es un
ejemplo claro de esta situación. Un grupo anónimo de hackers
anunció que lanzarían cien mil nuevos virus en las vísperas del
año nuevo. Las compañías antivirus y los expertos de la
industria tenían diferentes opiniones sobre la situación. Algunos
de ellos ayudaron a alimentar los rumores, mientras que otros
trataron de tranquilizar a los usuarios, asegurando que los
rumores de la catástrofe inminente eran infundados.
Finalmente, el último grupo demostró que tenía razón.

En resumen, las tres reglas de la “higiene informática” son:

La protección es un deber
Confía pero verifica
Escucha a los expertos

https://securelist.lat/threats/metodos­y­tecnicas­de­proteccion­contra­el­malware/ 3/3

Anda mungkin juga menyukai