Vous êtes sur la page 1sur 17

ESET Latinoamrica: Av. Del Libertador 6250, 6to.

Piso -
Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 -
Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Curso para el uso seguro
de medios informticos
Proteccin contra el malware y otras amenazas
Uso seguro de medios informticos
2



ndice
Introduccin ................................................... 3
Proteccin contra el malware ........................... 3
Antivirus .................................................................... 4
Metodologas de deteccin ................................................ 5
Heurstica ....................................................................... 6
Falsos positivos ................................................................ 7
Proteccin del correo electrnico ................................. 8
Identificacin de un correo falso ....................................... 9
Proteccin contra otras amenazas .................. 10
Phishing .................................................................. 10
Home Banking........................................................... 11
Seguridad en redes sociales ........................................ 12
Seguridad en redes P2P ............................................... 13
Seguridad en clientes de mensajera instantnea ..........14
Seguridad en dispositivos removibles ........................... 15
Conclusin .....................................................16


Uso seguro de medios informticos
3



Explicado, en los mdulos anteriores, todo el escenario de amenazas existente, el presente trabajo expone
buenas prcticas de seguridad tendientes a prevenir problemas de infeccin, minimizando la cantidad de
potenciales vctimas a travs de consejos tiles para cada una de las tecnologas y servicios ms
populares.
Introduccin
Al igual que las tecnologas de informacin y comunicacin, los cdigos maliciosos se
encuentran en constante evolucin aumentando considerablemente el nivel de complejidad y
agresin en cada una de sus acciones maliciosas. Es por ello que la visin y filosofa de ESET
contemplan la proteccin de manera proactiva, no slo a travs de sus soluciones de seguridad
sino tambin a travs de la educacin, ofreciendo diferentes fuentes de informacin.
Teniendo en cuenta los mltiples aspectos que presenta el malware actual, es necesario
incorporar como hbito, en cuanto al uso de tecnologas de informacin, buenas prcticas
tendientes a prevenir potenciales problemas de infeccin y maximizar el grado de proteccin
en los entornos de informacin.
El presente mdulo expone diferentes medidas de seguridad tendientes a prevenir problemas
causados por ejecucin de malware, minimizando el impacto sobre potenciales vctimas a
travs de consejos tiles para cada una de las tecnologas y los servicios ms populares.
La mayor parte de las buenas prcticas presentadas a lo largo del mdulo estn redactadas
para las plataformas masivamente utilizadas, especficamente diferentes versiones de
Microsoft Windows. Sin embargo, algunos de los consejos presentados tambin pueden ser
empleados en otras plataformas como GNU/Linux y Mac OS.
Proteccin contra el malware
Luego de analizar cada una de las amenazas existentes y ver el amplio espectro en el que se
pueden mover las mismas y sus creadores, cabe preguntarse si existe una forma efectiva de
proteccin.
Partiendo de la premisa de que nunca se puede estar protegido al 100%, la respuesta es s.
Existen diversas formas de proteccin y las mismas, a pesar de lo que se pueda pensar
observando el panorama de amenazas, suelen ser muy efectivas si se las aplica
cuidadosamente.
Uso seguro de medios informticos
4



A continuacin se analizarn las prcticas de proteccin ms comunes para defenderse de las
amenazas mencionadas.
Antivirus
Un antivirus es un software que posee como funcin detectar, identificar y prevenir o eliminar,
cdigos maliciosos. Aunque su nombre proviene de su relacin con los virus informticos, en la
actualidad son soluciones antimalware que poseen proteccin contra gusanos, troyanos,
virus, etc.
1
; es decir, todo tipo de cdigos maliciosos.
Como se menciona en la definicin, cuando un antivirus detecta un cdigo malicioso, se
pueden tomar acciones de prevencin o eliminacin del mismo. Esto depender de que el
malware haya infectado el sistema o no. Si el sistema ya se encuentra afectado, el antivirus
deber eliminar el cdigo malicioso. Si el sistema an no ha sido daado, el antivirus prevendr
la infeccin.
La prevencin es la caracterstica ms deseable y el objetivo primario de un antivirus (y del
usuario) debe ser evitar que un sistema se infecte.
Los antivirus cuentan con dos mtodos de anlisis:
Bajo demanda: se realiza una exploracin de archivos, memoria y sectores de arranque
cuando el usuario lo solicita.
En acceso: se realiza la exploracin automtica de todos los archivos y sectores de
memoria accedidos durante el uso de la computadora. Para este mtodo, el AV debe
estar en modo residente permanentemente.
Dado que es ejecutado de forma manual, al utilizarse slo el anlisis bajo demanda, el usuario
no contar con proteccin total respecto a la prevencin contra amenazas. El anlisis en acceso
ofrece tanto prevencin como eliminacin de amenazas que se encuentren ya instaladas en el
sistema. Por lo tanto, es recomendable tener activado el monitor en tiempo real de la solucin
antivirus instalada.
Un antivirus protege los siguientes componentes del sistema donde est instalado:
Sistema de archivos: anlisis de los archivos presentes en el sistema.



1
Para ms informacin, ver mdulo 2: Amenazas actuales
Uso seguro de medios informticos
5



Comunicaciones: anlisis del trfico de la red que es accedida desde el sistema. En este
contexto se entiende comunicaciones como cualquier tipo de conexin que se realice a
travs de cualquier puerto de comunicacin y que permita a un sistema interactuar con
el exterior (web, correo, redes P2P, mensajera, etc.).


Cuando un antivirus detecta una amenaza, pueden realizarse las siguientes acciones:
Desinfeccin: es el mtodo ms antiguo y consiste en desinfectar un archivo que ha
sido modificado por un virus e intentar volverlo a su estado anterior a la infeccin. Slo
funciona con los virus, ya que otras amenazas no modifican archivos (gusanos,
troyanos, etc.).
Eliminacin: este procedimiento intenta quitar del sistema el cdigo malicioso que ha
sido encontrado. Slo funciona con gusanos, troyanos y cualquier otro tipo de
malware que no infecta archivos.
Cuarentena: es una carpeta donde son colocados los archivos detectados como
dainos y no pueden ser ejecutados. De esta forma, el cdigo malicioso no afectar el
sistema, pero el usuario podr acceder a l si lo considera necesario. Un cdigo
malicioso que se encuentra en cuarentena no es un peligro para el sistema.
Metodologas de deteccin
Desde sus orgenes, los antivirus cuentan con un mtodo de deteccin basado en firmas. Este
consiste en una base de datos generada por el fabricante que permite al software determinar si
un archivo es o no una amenaza. El sistema es sencillo: se coteja cada archivo a analizar con la
base de datos y, si existe coincidencia (es decir, existe en la base una firma que se corresponde
con el archivo), se identifica el material como cdigo malicioso.
El proceso de generacin de firmas es el siguiente:
1. Aparece un nuevo cdigo malicioso
2. El laboratorio antivirus recibe la muestra
3. Se crea la vacuna (firma) para el nuevo cdigo malicioso
4. El usuario actualiza el producto con la nueva base de firmas y comienza a detectar el
malware
Recin a partir del ltimo paso el sistema estar protegido contra esta amenaza. Es decir, que
la deteccin por firmas es un mtodo reactivo de proteccin.
Uso seguro de medios informticos
6



La demora para generar una firma es variable, y depende del tiempo que tarde en ser
descubierta por el laboratorio, de las caractersticas del cdigo malicioso y la dificultad para
generar la firma. De una u otra forma, se puede afirmar que la demora puede oscilar entre las 2
y las 10 horas; dependiendo tambin de las diversas casas antivirus, y las caractersticas de
trabajo de sus laboratorios.
Ntese tambin que si el usuario no actualiza su base de firmas, no estar protegido, incluso si
el laboratorio ya hubiera creado la firma para un cdigo malicioso. A esta razn se debe la
importancia de mantener los antivirus actualizados.
Debido a la alta velocidad de propagacin de nuevos cdigos maliciosos, y la gran cantidad de
estos que aparecen, el mtodo de deteccin basado en firmas se volvi, con el pasar de los
aos, lento e insuficiente. El malware se difunde como una epidemia, y las probabilidades de
infeccin antes de descargar una firma son muy altas.
Por lo tanto, se pueden resumir las tres principales desventajas del mtodo basado en firmas:
Alto riesgo de infeccin previo a la creacin de la firma
No es posible detectar virus desconocidos (nuevos, que no han sido captados an por el
laboratorio)
El sistema debe poseer una firma por cada variante de una amenaza (las pequeas
modificaciones a un archivo malicioso requieren de una nueva firma)
Heurstica
Por estos motivos aparecen los mtodos de deteccin heurstica, como complemento a la
deteccin basada en firmas. Es importante comprender que, a la fecha, la deteccin heurstica
es un complemento a la deteccin por firmas, y para una ptima proteccin son necesarios
ambos mtodos, y as es como trabajan la gran mayora de los antivirus en la actualidad.
La tcnica de deteccin heurstica emplea una serie de algoritmos inteligentes que permiten
detectar cdigos maliciosos nuevos y desconocidos. El anlisis heurstico posee un
comportamiento basado en reglas para diagnosticar que un archivo es potencialmente
ofensivo. El motor analtico trabaja a travs de su base de reglas, comparando el archivo con
criterios que indican un posible malware, y se asigna cierto puntaje cuando localiza una
semejanza. Si la calificacin iguala o supera un umbral determinado, el archivo es sealado
como amenaza y procesado de acuerdo con ello.
De igual modo que un analista humano de malware intentara determinar la peligrosidad de un
determinado programa, analizando sus acciones y caractersticas (por ejemplo: modifica el
registro, se carga al inicio de sesin, etc.), el anlisis heurstico realiza el mismo proceso de
toma de decisiones inteligentes, actuando como un investigador virtual de malware.
Uso seguro de medios informticos
7



Para graficar ms claramente los dos mtodos de deteccin con los que trabaja un antivirus,
puede imaginarse un guardia de seguridad en un aeropuerto, y sus formas de detectar
amenazas (personas peligrosas) en el mismo:
El guardia de seguridad puede tener un listado de personas peligrosas. Es la base de
datos de las fuerzas de seguridad de cualquier pas, en donde se posee una foto y
nombre de aquellas personas que son conocidas por cometer delitos, y que deben ser
detenidas en caso de aparecer en el aeropuerto. La base de datos (el listado) refiere a la
deteccin por firmas en un antivirus: solo pueden ser detectadas aquellas amenazas
que ya son conocidas previamente.
Sin embargo, un guardia de seguridad tambin utiliza su inteligencia para detectar
posibles amenazas, principalmente mediante el anlisis del comportamiento de las
personas. Una persona con lentes de sol en plena noche, un viajero que observa con
detalle al personal, o cualquier otro tipo de accin similar, puede generar la sospecha
del guardia de seguridad que, si considera suficiente la informacin, tomar las
acciones necesarias para la proteccin y asumir a la persona como una amenaza.
En resumen, mientras que una amenaza detectada por una base de firmas exhibe la seguridad
de que se trata de un cdigo malicioso, ya que previamente fue legitimado por una persona, el
anlisis heurstico posee una relativa certeza al respecto como afirmarlo. A pesar de esta
aparente desventaja, los algoritmos heursticos ofrecen proteccin donde la exploracin por
firmas no puede darla.
La exploracin heurstica no depende de la actualizacin de la base de firmas, aunque debe
mantenerse actualizado el software antivirus, a fin de contar con los ltimos algoritmos de
deteccin heurstica.
Falsos positivos
El otro factor de riesgo para los algoritmos heursticos son los falsos positivos. As como
cualquier antivirus trabaja para minimizar los falsos negativos (es decir, amenazas que no son
detectadas), en el caso de la heurstica es necesario minimizar tambin los falsos positivos,
archivos que no son cdigos maliciosos, y son detectados como tales. El motivo de tal aparicin
resulta lgico: al trabajar la heurstica con grados de certeza, y anlisis inteligente, puede
ocurrir que se haga una deteccin errnea de un archivo. Con la base de firmas esto ocurre en
un nivel muy bajo, porque solo se detectan amenazas conocidas que ya han sido catalogadas
como tales por el laboratorio. Sin embargo es indispensable que los algoritmos heursticos
posean optimizacin para disminuir la tasa de falsos positivos, ya que estos son altamente
perjudiciales para los usuarios, dado que podran causar que aplicaciones detectadas como un
falso positivo no puedan ser ejecutadas, y crear la sospecha de que el software de seguridad no
detecta las amenazas al 100% o est fallando.
Uso seguro de medios informticos
8



Por lo tanto, las heursticas de los antivirus deben ser evaluadas, no solo por sus capacidades de
deteccin, sino tambin por sus rendimientos y cantidad de falsos positivos. Por caso, el
laboratorio independiente AV-Comparative,s
2
al momento de evaluar la deteccin proactiva de
los productos, toma en cuenta la relacin entre el porcentaje de deteccin con la cantidad de
falsos positivos generados durante las pruebas.
Proteccin del correo electrnico
En los ambientes altamente conectados en los que se vive actualmente, no sera errado decir
que un software daino puede llegar por cualquiera de las formas por las que se est conectado
a la red. Como ya se mencion en mdulos anteriores, adems del malware se propagan
tambin por correo electrnico otras amenazas como hoax, spam, scam y phishing.
A continuacin, se mencionan las buenas prcticas de proteccin al usar correo electrnico:
1. No reenviar mensajes en cadena, ya que los mismos generalmente son algn tipo de
engao (hoax).
2. Si an as se desea enviar mensajes a muchos destinatarios hacerlo siempre Con Copia
Oculta (CCO), ya que esto evita que un destinatario vea (robe) el correo electrnico de los
dems destinatarios.
3. No publicar una direccin privada en sitios webs, foros, conversaciones online, etc., ya
que slo facilitan la obtencin de las mismas a los spammers (personas que envan spam).
4. Si se desea navegar o registrarse en sitios de baja confianza, hacerlo con cuentas de
correo destinadas para ese fin. Algunos servicios de webmail disponen de esta funcionalidad:
proteger la direccin de correo principal mientras se puede publicar otra cuenta y
administrar ambas desde el mismo lugar.
5. Para el mismo fin tambin es recomendable utilizar cuentas de correos temporales y
descartables.
6. Nunca responder mensajes de spam pidiendo que no se enve ms, ya que con esto se
est confirmando la direccin de correo al spammer y slo se lograr recibir ms correo
basura.
7. Es bueno tener ms de una cuenta de correo (al menos 2 o 3): una cuenta laboral que slo
sea utilizada para este fin, una personal y la otra para contacto pblico o de distribucin
masiva.



2 http://www.av-comparatives.org/
Uso seguro de medios informticos
9



Como se puede observar, son procedimientos de sencilla ejecucin y que ayudarn a prevenir
cualquiera de las amenazas mencionadas, manteniendo la privacidad del correo.
Adems, algunos filtros de correo funcionan efectivamente previniendo gran cantidad de spam,
pero de todas formas es recomendable recordar estos simples consejos que, utilizados
correctamente, ayudarn a recibir menos correo no deseado.
Es recomendable en contar con herramientas antispam que realizan el filtrado de correo no
deseado para evitar la recepcin de correo basura en la bandeja de entrada.
Identificacin de un correo falso
Los siguientes son aspectos a tener en cuenta para ayudar a identificar un correo falso que
simula provenir de una entidad bancaria, financiera, red social o cualquier otra fuente
requiriendo datos del usuario:
Direccin del remitente: prestar especial atencin a la direccin que aparece como
remitente. Debe recordarse que la direccin de un e-mail falso puede parecer legtima.
Forma del saludo: muchos mensajes falsos comienzan con saludos genricos sin
personalizacin hacia un usuario determinado.
Urgencia y/o amenaza: este es uno de los elementos ms importantes, ya que
generalmente este tipo de correos se aprovecha del temor para lograr sus propsitos. Estos
mensajes falsos suelen comunicar la necesidad urgente de actualizar y ampliar los datos del
usuario. La mayora amenazan con la discontinuidad o inhabilitacin de un servicio
especfico.
Recordar que las empresas nunca solicitan datos sensibles por correo electrnico.
Cuando llega un correo que solicita informacin como nombre de usuario, clave, nmero de
tarjeta de crdito o cuenta, es probable que sea un mensaje falso.
Enlaces en el cuerpo del correo: en la mayora de los casos se incluyen enlaces con
apariencia legtima, pero que llevan a sitios falsos. Revisar la URL del sitio citada en el correo
y comprobar que es la empresa a la que se refiere. Para estar seguro que se ingresa a un sitio
legtimo, comprobar que la URL que aparece en la barra de direcciones sea igual a la utilizada
habitualmente.
Uso seguro de medios informticos
10



Proteccin contra otras amenazas
Phishing
El phishing es una modalidad delictiva encuadrada en la figura de estafa, que se realiza a travs
de Internet, y constituye otra de las amenazas de seguridad que abusan del correo electrnico
para su propagacin.
Entre las buenas prcticas de seguridad que se recomiendan a los usuarios, para que estos
eviten ser vctimas del phishing, estn las siguientes:
Tener en cuenta que las entidades bancarias y financieras no solicitan datos
confidenciales a travs de este medio; de esta manera se minimiza la posibilidad de ser
vctima de esta accin delictiva.
Desconfiar de los correos que dicen ser emitidos por entidades que brindan servicios y
solicitan modificacin de datos sensibles, ya que suelen ser mtodos de Ingeniera Social.
No hacer clic sobre enlaces que aparecen en el cuerpo de los correos electrnicos, ya que
pueden direccionar hacia sitios web clonados o hacia la descarga de malware.
Asegurarse de que la direccin del sitio web al cual se accede comience con el protocolo
HTTPS. La S final, significa que la pgina web es segura y que toda la informacin
depositada en la misma viajar de manera cifrada.
Verificar la existencia de un certificado digital en el sitio web. El certificado digital se
despliega en pantalla al hacer clic sobre la imagen del candado.
Revisar que el certificado digital no haya caducado, ya que el mismo podra haber sido
manipulado intencionalmente con fines maliciosos.
Si se tiene dudas sobre la legitimidad de un correo, comunicarse telefnicamente con la
compaa o entidad que presuntamente lo enva, para descartar la posibilidad de ser
vctimas de un engao.
Jams enviar contraseas, nmeros de tarjetas de crdito u otro tipo de informacin
sensible a travs del correo electrnico, ya que la comunicacin podra ser interceptada y
robada.
Habituarse a examinar peridicamente la cuenta bancaria, a fin de detectar a tiempo
alguna actividad extraa relacionada con la manipulacin de la cuenta o transacciones no
autorizadas.
Denunciar casos de phishing (dentro de lo posible) en la entidad de confianza, ya que
adems de cortar la actividad del sitio malicioso, se colabora con la seguridad general de la
navegacin en Internet.
Uso seguro de medios informticos
11



Home Banking
Al acceder a Internet se puede ser vctima de innumerables amenazas y engaos. Esto toma
nfasis al tratarse de la manejo de informacin sensible como la banca en lnea (o e-banking).
Para prevenir este tipo de amenazas es fundamental seguir los pasos ya descriptos para evitar
el phishing, principal riesgo actual al acceder a informacin en lnea
3
.
Uso de teclados virtuales
Los teclados virtuales son mini-aplicaciones generalmente encontrados en sitios web que
requieren alta tasa de seguridad (como pginas de home banking o financieros) y cuya
funcionalidad es simular un teclado real. El uso del mismo se realiza a travs del mouse,
permitiendo escribir lo que generalmente se realizara con el teclado convencional. La
seguridad brindada por estos dispositivos radica en que permiten evitar los keyloggers, ya que
al no presionar ninguna tecla se evita la grabacin de lo que se escribira.
En la siguiente imagen pueden observarse los puntos ms importantes a verificar para
garantizar una navegacin segura en la pgina web de las entidades financieras:



3
Para ms informacin consultar el curso Seguridad en las transacciones comerciales en lnea en la Plataforma Educativa.

Uso seguro de medios informticos
12




Imagen 1 Teclado virtual y certificado de una entidad bancaria
An as, para elevar un grado ms la seguridad, generalmente estos teclados mezclan
aleatoriamente sus teclas de modo tal que un carcter no aparezca siempre en la misma
posicin, haciendo que sea intil para los delincuentes registrar el movimiento y el clic del
mouse. Para superar esta barrera de seguridad los nuevos troyanos han comenzado a tomar
imgenes y videos de las acciones del usuario, pero al momento de desarrollar el presente
curso, an no es demasiado comn su utilizacin.
Seguridad en redes sociales
Actualmente las redes sociales son muy populares y los usuarios las utilizan masivamente;
estas caractersticas las transforman en importantes focos de propagacin de malware. Por tal
motivo se torna necesario tener en cuenta y aplicar las siguientes medidas preventivas:
No publicar informacin sensible y confidencial, debido a que personas extraas pueden
aprovechar estos datos con fines maliciosos.
Uso seguro de medios informticos
13



Evitar la publicacin de fotografas propias y de familiares, al menos en forma pblica.
Las fotografas pueden ser utilizadas para llevar a cabo actos delictivos, incluso fuera del
mbito informtico.
Mantener la privacidad del perfil; es decir, configurarlo para que no sea pblico.
No responder las solicitudes de desconocidos, ya que pueden contener cdigos
maliciosos o pueden formar parte de actividades delictivas.
Ignorar los mensajes no solicitados, ya que a travs de ellos puede canalizarse la
propagacin de malware, adems de otras acciones ofensivas y delictivas.
No abrir contenidos con spam a travs de este medio. De esta manera se evita formar
parte del ciclo de vida del spam a travs de este canal.
Cambiar peridicamente la contrasea para evitar que la misma sea descubierta
fcilmente.
Tambin es aconsejable utilizar contraseas que presenten un adecuado grado de
fortaleza.
Antes de aceptar contactos espontneos, es recomendable verificar su existencia y que
realmente provienen de quien dice ser.
Seguridad en redes P2P
Las redes P2P forman otro de los canales con un alto ndice de propagacin de cdigos
maliciosos. Esta situacin obliga a tener en cuenta una serie de medidas preventivas tendientes
a fortalecer la seguridad del sistema, entre las cuales se destacan:
Explorar con una solucin antivirus, como ESET NOD32, todos los archivos que se
descargan a travs de esta red, sin importar su extensin.
Tratar, en lo posible, de no almacenar informacin confidencial y/o privada en la misma
computadora donde se comparten archivos por redes P2P, para evitar que la misma sea
robada.
Comprobar que el programa cliente de intercambio de archivos no instale o descargue
componentes maliciosos del tipo adware o spyware.
Se debe verificar que los archivos a descargar no se encuentren sometidos a mtodos de
engao como doble extensin, debido a que se trata de una tcnica muy empleada por el
malware.
Controlar que exista coherencia entre el tamao original del archivo descargado y el
tamao aproximado que debera tener, para descartar la posibilidad de que se est en
presencia de troyanos.
Uso seguro de medios informticos
14



Asegurarse de que la carpeta de intercambio de archivos contenga slo los archivos que
se desea compartir.
Revisar la configuracin de seguridad del programa cliente. Esto ayuda a maximizar la
seguridad durante el proceso de descarga de archivos.
Seguridad en clientes de mensajera instantnea
Debido a su popularidad y masividad de uso, los clientes de mensajera instantnea se han
constituido en otro de los vehculos ms explotados para la diseminacin de cdigos
maliciosos. Por tal motivo es importante atender a las buenas prcticas en esta materia.
Para prevenir que un usuario sea vctima de acciones maliciosas llevadas a cabo a travs de esta
tecnologa, se recomienda aplicar alguna de las medidas de seguridad que a continuacin se
describen:
Evitar que cuentas desconocidas sean aceptadas como contactos sin verificar a quienes
pertenecen, ya que en la mayora de los casos se trata de intentos de engaos con fines
maliciosos.
No descargar archivos sospechosos, sobre todo cuando vengan acompaados de
mensajes genricos o en otro idioma. Esto constituye una de las caractersticas principales
de los cdigos maliciosos que se propagan a travs de este canal de comunicacin.
En caso de descargar archivos, explorarlos con una solucin antivirus con capacidad
proactiva como ESET NOD32 antes de ser ejecutados, para verificar que se encuentren libre de
amenazas.
Configurar en el cliente de mensajera la exploracin automtica de archivos en el
momento de su recepcin. La mayora de estos clientes contemplan la posibilidad de
configurarlos con un antivirus.
Es recomendable, al igual que con el correo electrnico, no hacer clic sobre los enlaces
incrustados en el cuerpo del mensaje, ya que pueden direccionar a pginas con contenido
malicioso o hacia la descarga de malware.
Cuando se reciben mensajes conteniendo un enlace no esperado, es recomendable
preguntar si la otra persona realmente lo ha enviado; de esta manera se puede verificar la
autenticidad del mismo.
No escribir los datos de autenticacin en pginas que prometen ofrecer informacin de
contactos bloqueados y similares. Estos sitios suelen comprometer la privacidad de la
informacin que se aloja en los correos, adems de utilizar la cuenta con otros fines
delictivos.
Utilizar contraseas fuertes y cambiarla peridicamente. Esto maximiza el nivel de
seguridad.
Uso seguro de medios informticos
15



No compartir la contrasea con nadie. El carcter de sta es privado, con lo cual lo
recomendable es que solo la conozca el usuario que la ha creado.
Cuando se accede al mensajero desde lugares pblicos, conviene deshabilitar la opcin
de inicio automtico para que la informacin de usuario y contrasea no queden
almacenadas en el sistema. Esto evita que terceros inicien sesin de manera automtica.
No compartir informacin confidencial a travs de este medio ya que la misma puede ser
interceptada y robada con fines delictivos.
Seguridad en dispositivos removibles
Los dispositivos de almacenamiento removibles, que se conectan a travs del puerto USB
(memorias flash, cmaras digitales, filmadoras, telfonos celulares, etc.), constituyen otro de
los mayores focos de propagacin e infeccin de cdigos maliciosos.
Por lo tanto es necesario tener presentes las siguientes medidas que ayudan a mantener el
conjunto de la informacin con un nivel adecuado de seguridad, ya sea en entornos
corporativos como en sistemas hogareos:
Establecer polticas que definan el uso correcto de dispositivos de almacenamiento
removibles. Esto ayuda a tener claro las implicancias de seguridad que conlleva el uso de
estos dispositivos.
Brindar acceso limitado y controlado a los usuarios que utilizan estos dispositivos, para
evitar la propagacin de potenciales amenazas y el robo de informacin.
De ser necesario, registrar el uso de los puertos del tipo USB y/o habilitar/deshabilitar los
mismos. Esto permite un mayor control sobre el uso de dispositivos de este tipo.
En casos extremos es pertinente bloquear, por medio de polticas de grupo, de dominio o
corporativas, el uso de estos dispositivos.
Si se transporta informacin confidencial en estos dispositivos, lo indicado es cifrarla. De
esta forma, en caso de robo o extravo, la informacin no podr ser visualizada o extrada por
terceros.
Se recomienda implementar una solucin antivirus con capacidades proactivas, como
ESET NOD32 Antivirus; y en mbitos corporativos, administrar cada nodo de la red de
manera centralizada con ESET Remote Administrator
4
.



4
http://www.eset-la.com/remote-administrator/
Uso seguro de medios informticos
16



Es aconsejable explorar con el antivirus cualquier dispositivo que se conecte a la
computadora para controlar a tiempo una posible infeccin.
En sistemas Windows se sugiere deshabilitar la ejecucin automtica de dispositivos, ya que
muchos cdigos maliciosos aprovechan esta funcionalidad para ejecutarse, de esa manera, sin
que sea necesaria la intervencin del usuario.

Conclusin
Ningn sistema puede declararse como 100% seguro, y esto se debe a que una cadena es tan
fuerte como su eslabn ms dbil.
A raz de las amenazas que aparecen da a da es muy importante que todo sistema se
encuentre protegido por una solucin antivirus, con capacidades proactivas de deteccin, y la
educacin del usuario minimiza las posibilidades de infeccin.
Si un sistema se encuentra correctamente configurado y protegido las posibilidades de que el
mismo se vea vulnerado son mucho menores.











Uso seguro de medios informticos
17



Copyright 2012 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados.
Las marcas registradas, logos y servicios distintos de ESET, LLC y ESET, spol. s.r.o., mencionados
en este curso, son marcas registradas de sus respectivos propietarios y no guardan relacin con
ESET, LLC y ESET, spol. s.r.o.
ESET, 2012
Acerca de ESET
Fundada en 1992, ESET es una compaa global de soluciones de software de seguridad que
provee proteccin de ltima generacin contra amenazas informticas. La empresa cuenta con
oficinas centrales en Bratislava, Eslovaquia y oficinas de coordinacin regional en San Diego,
Estados Unidos; Buenos Aires, Argentina y Singapur. Tambin posee sedes en Londres (Reino
Unido), Praga (Repblica Checa), Cracovia (Polonia), San Pablo (Brasil) y Distrito Federal
(Mxico).
Adems de su producto estrella ESET NOD32 Antivirus, desde el 2007 la compaa ofrece ESET
Smart Security, la solucin unificada que integra la multipremiada proteccin proactiva del
primero con un firewall y anti-spam. Las soluciones de ESET ofrecen a los clientes corporativos
el mayor retorno de la inversin (ROI) de la industria como resultado de una alta tasa de
productividad, velocidad de exploracin y un uso mnimo de los recursos.
Desde el 2004, ESET opera para la regin de Amrica Latina en Buenos Aires, Argentina, donde
dispone de un equipo de profesionales capacitados para responder a las demandas del mercado
en forma concisa e inmediata y un laboratorio de investigacin focalizado en el descubrimiento
proactivo de variadas amenazas informticas.
La importancia de complementar la proteccin brindada por tecnologa lder en deteccin
proactiva de amenazas con una navegacin y uso responsable del equipo, junto con el inters
de fomentar la concientizacin de los usuarios en materia de seguridad informtica, convierten
a las campaas educativas en el pilar de la identidad corporativa de ESET, cuya Gira Antivirus ya
ha adquirido renombre propio.
Para ms informacin, visite www.eset-la.com

Vous aimerez peut-être aussi