Como sacar malware y prevenirlo

Me llegó un mail al trabajo que me pareció bastante interesante, con una nota de microsoft sobre el malware y el porque de las amenazas y la forma de prevenirlo. Se los paso por si les interesa.
El malware usa muchos métodos diferentes para intentarlo y replicarse entre equipos. En la tabla siguiente se incluye una lista de amenazas comunes de malware a empresas y se ofrecen ejemplos de herramientas que puede usar para mitigarlas.

Tabla 1: Amenazas de malware y mitigaciones

Amenaza

Descripción

Mitigación

Correo electrónico

El correo electrónico es el mecanismo de transporte elegido por muchos ataques de malware.

 

Filtros contra correo no deseado

 

Antivirus en tiempo real y detectores anti spyware

 

Educación del usuario

 

Suplantación de identidad (phishing)

Los ataques de suplantación de identidad tratan de engañar a los usuarios para que revelen datos personales como números de tarjeta de crédito u otra información financiera o personal. Aunque estos ataques no suelen usarse para distribuir malware, son un problema de seguridad de primer orden debido a la información que divulgan.

 

Filtros contra correo no deseado

 

Bloqueadores de elementos emergentes

 

Filtros antiphishing

 

Educación del usuario

 

Medios extraíbles

Esta amenaza incluye disquetes, CD-ROM o discos DVD-ROM, unidades Zip, unidades USB y tarjetas de memoria (medios), tales como los que se usan en cámaras y dispositivos móviles digitales.

 

Antivirus en tiempo real y detectores anti spyware

 

Educación del usuario

 

Descargas de Internet

El malware se puede descargar directamente de sitios web de Internet como sitios sociales en red.

 

Seguridad de explorador

 

Antivirus en tiempo real y detectores anti spyware

 

Educación del usuario

 

Mensajería instantánea

La mayoría de los programas de mensajería instantánea permiten que los usuarios compartan archivos con miembros de su lista de contactos, lo que ofrece un medio de expansión del malware. Además, varios ataques de malware han ido dirigidos directamente a estos programas.

 

Antivirus en tiempo real y detectores anti spyware

 

Firewall personal

 

Restringir programas no autorizados

 

Educación del usuario

 

Redes del mismo nivel (P2P)

Para comenzar a compartir archivos, el usuario instala primero un componente cliente del programa P2P a través de un puerto de red aprobado, como, por ejemplo, el puerto 80. Numerosos programas P2P están disponibles fácilmente en Internet.

 

Antivirus en tiempo real y detectores anti spyware

 

Restringir programas no autorizados

 

Educación del usuario

 

Recursos compartidos de archivos

Un equipo configurado para permitir que se compartan archivos a través de un recurso compartido de red ofrece otro mecanismo del transporte para el código malintencionado.

Antivirus en tiempo real y detectores anti spyware

Firewall personal

Educación del usuario

 

Sitios web deshonestos

Los desarrolladores malintencionados de sitios web pueden usar las características de un sitio web para intentar distribuir malware o material inadecuado.

Seguridad de explorador

Bloqueadores de elementos emergentes

Filtros antiphishing

Educación del usuario

 

Vulnerabilidad remota

El malware puede intentar aprovechar una vulnerabilidad particular de un servicio o aplicación para replicarse. Los gusanos de Internet suelen usar esta técnica.

Actualizaciones de seguridad

Firewall personal

 

Examen de red

Los autores de malware usan este mecanismo para examinar las redes en busca de equipos vulnerables que tengan puertos abiertos o para atacar al azar direcciones IP.

Actualizaciones de software

Firewall personal

 

Ataque por diccionario

Los autores de malware usan este método de adivinar una contraseña de usuario probando cada palabra del diccionario hasta que lo consigue.

Directiva de contraseña segura

Educación del usuario

 

VN:F [1.9.22_1171]
Rating: 10.0/10 (2 votes cast)
VN:F [1.9.22_1171]
Rating: +2 (from 2 votes)
Como sacar malware y prevenirlo, 10.0 out of 10 based on 2 ratings

Entradas relacionadas

Deja un comentario