|
19-jul-2017 | #1 | ||
Genio Ingreso: agosto-2014
Ubicación: Frente a la Pantalla
Mensajes: 1.365
Sexo: País: Signo:
Agradecido: +4.439
|
Malware e ingeniería social ( una guia )
Antes que nada es necesario entender que una PC independiente de que Sistema tenga instalado , es vunerable.
La unica forma de seguridad al 100% es que no se use y se guarde apagada en un baul. Lo que es ideal es acercarse al 100% en Uso pero ningun Informatico lo puede garantizar. El virus que genera mas amenazas de las PC esta precisamente sentado frente a una! ( Homus-Virulenticus ) extraido de : Malware e ingeniería social, la evolución del virus informático Universidad de la Laguna 22 Noviembre, 2016 El término “virus informático” se acuñó debido a que las amenazas para los sistemas informáticos se presentaron originalmente con mecanismos de infección y acción similares a las de los virus biológicos. Se necesita un vector de infección adecuado y un punto de entrada o debilidad en el sistema (organismo) para poder colonizar al huésped, provocando un efecto no deseado en el funcionamiento del mismo. A lo largo de los años, al igual que los virus humanos evolucionan y mutan para aprovechar nuevas vías de acceso y fallos en el sistema inmunológico, el malware tecnológico evoluciona y se adapta para seguir medrando en los equipos de los usuarios. Centrándonos en los dos aspectos fundamentales de proliferación del malware, el vector de infección y la puerta de entrada al sistema, podemos identificar fácilmente dos agentes facilitadores en la propagación de las epidemias tecnológicas: el amplio uso de Internet (vector de entrada) y los fallos en las aplicaciones (vulnerabilidades). La mejora en la seguridad global de Internet es una asignatura pendiente en la que se tardará algún tiempo en apreciar una mejora significativa, exceptuando las redes corporativas que aplican políticas de seguridad y preventivas; en general, los usuarios están expuestos a multitud de amenazas que de forma diaria ponen en peligro no sólo los sistemas, sino la información que almacenan. Acceder o recibir información de Internet supone intrínsecamente un riesgo para nuestros datos y sistemas tecnológicos (ordenadores, móviles, tabletas, cámaras IP, frigoríficos, etc.). Puesto que no se puede evitar el vector de infección (queremos seguir utilizando Internet), veamos cómo se puede reducir el riesgo. Siguiendo con el símil del organismo biológico, podríamos limitar las debilidades y fortalecer el sistema inmunológico. Esto se traduce en el mundo tecnológico en mantener una correcta higiene en los sistemas, realizando configuraciones y actualizaciones periódicas y habilitando las opciones de seguridad recomendadas. Además, podemos hacer uso de aplicaciones específicas que comprueban o mejoran la seguridad del entorno, lo que permite automatizar las configuraciones recomendadas y ser conscientes del “estado de salud” de nuestros equipos. El principal problema con esta aproximación es que la evolución tecnológica hacia el uso masivo de dispositivos móviles en sustitución del ordenador tradicional y el rápido avance del Internet de las Cosas (IoT) y los dispositivos conectados ha trastocado el paradigma clásico de los esquemas de seguridad basados en las actualizaciones preventivas.
Si no se puede eliminar el vector de entrada (Internet), ni las vulnerabilidades (falta de actualizaciones), qué recursos le quedan al usuario para maximizar la seguridad (en ningún caso se podrá garantizar por lo expuesto anteriormente). Principalmente aplicar el sentido común y el principio de precaución, lo que se traduce en una serie de recomendaciones básicas: * Utilizar equipamiento, sistemas operativos y aplicaciones actualizadas y respaldadas por empresas reputadas que se preocupen de la seguridad y dispongan de un periodo de soporte razonable. * Mantener una política de actualizaciones periódicas y renovación de sistemas operativos y aplicaciones. * No instalar aplicaciones de fuentes desconocidas o poco confiables. Desconfiar sistemáticamente de mensajes de correo electrónico o páginas web que nos soliciten datos personales cuando no podamos verificar el remitente o la veracidad del contenido. * Ser extremadamente cauto y desconfiado respecto a los accesos a Internet, la instalación de aplicaciones y el almacenamiento de credenciales de seguridad. * Habilitar mecanismos de autorización avanzados cuando sea posible, por ejemplo en los servicios de Google. ( como el doble factor de autentificarse) * Preocuparse por la seguridad y privacidad de los datos. Internet probablemente haya supuesto el catalizador de una evolución sin parangón en el acceso a la información y en la forma de relacionarse y trabajar, “Internet is not evil”. Pero es importante conocer y ser consciente de los riesgos que puede acarrear hacer un uso inapropiado o inadecuado de esta herramienta o de los medios de acceso a la misma; por dejación, inacción, ignorancia o desidia. ¿Por qué no aparecen los antivirus en los apartados anteriores? El antivirus, aunque el término más adecuado es antimalware ya que normalmente afronta los problemas de seguridad de forma global y no centrado únicamente en los virus, tiene en ocasiones un efecto contraproducente en el usuario de estas soluciones. Crea una sensación de falsa seguridad ya que el mensaje comercial es algo similar a la “protección total”; una barrera mágica infranqueable para las amenazas de Internet. Esta afirmación, asentada en la mente del usuario, es falsa; las medidas de protección y precaución relacionadas anteriormente probablemente protegen más la integridad de un equipo que el mejor de los antivirus. Un buen antimalware puede ser una buena ayuda para sellar las grietas en la seguridad de un sistema y una ayuda a los usuarios menos hábiles técnicamente para mantener una configuración de seguridad adecuada; pero de nada servirá si trabajamos de forma inconsciente y temeraria. ¿Cuál es el mejor antivirus? Evidentemente depende de las circunstancias, pero un buen sitio para empezar a explorar las opciones disponibles son las herramientas gratuitas recomendadas por la Oficina de Seguridad del Internauta. Llegados a este punto habremos incrementado enormemente la seguridad de nuestra información y equipos, pero aún así hay que ser conscientes de que la seguridad total no existe; siempre habrá resquicios y vulnerabilidades que un atacante avezado puede aprovechar para colarse en nuestros sistemas. Gracias a la ingeniería social se puede manipular a las personas para que voluntariamente ofrezcan información confidencial o instalen aplicaciones fraudulentas o malintencionadas que escapen a las capas de seguridad con las que revestimos nuestros ordenadores. A fin de cuentas un usuario puede saltarse todas las advertencias de seguridad si cree que es lo que debe hacer para un fin concreto. Otra amenaza imparable son los cada vez más habituales ataques de día 0 (0-day attack), en los que se aprovecha una vulnerabilidad recientemente descubierta y aún no subsanada para infiltrarse en un sistema. Estos ataques son difíciles de prevenir porque se trata de identificar y evitar el uso de un vector desconocido por lo que en muchas ocasiones tienen bastante éxito como mecanismo de infiltración en sistemas.
*** la publicacion continua con algunas precisiones validas en ULL ( recursos locales)*** ULL Es una guia mas actual , como siempre espero sea util y clarificante. "Cuando es necesario ,uno debe escuchar antes que hacerse escuchar."
Última edición por RareGemOS7; 19-jul-2017 a las 19:58 |
||
Los siguientes 6 usuarios agradecen a RareGemOS7 por este mensaje: | ||
fernandotipop (22-jul-2017), Florderetama (21-jul-2017), matigari (20-jul-2017), Orpheus96 (21-jul-2017), Patoreloco (22-jul-2017), Sandra0001 (21-jul-2017) |
20-jul-2017 | #2 |
VIP ZONE Ingreso: junio-2009
Ubicación: 192.168.1.1
Mensajes: 10.569
Sexo: País:
Agradecido: +20.111
|
|
Los siguientes 5 usuarios agradecen a matigari por este mensaje: | ||
fernandotipop (22-jul-2017), Florderetama (21-jul-2017), Orpheus96 (21-jul-2017), Patoreloco (22-jul-2017), RareGemOS7 (21-jul-2017) |
21-jul-2017 | #3 |
VIP ZONE Ingreso: mayo-2015
Mensajes: 3.095
Sexo: País: Signo:
Agradecido: +5.823
|
Muchas gracias por el artículo RareGemOS7.
Muy interesante y educativo. Salu2 |
Los siguientes 5 usuarios agradecen a Sandra0001 por este mensaje: | ||
fernandotipop (22-jul-2017), Florderetama (21-jul-2017), Orpheus96 (21-jul-2017), Patoreloco (22-jul-2017), RareGemOS7 (21-jul-2017) |
21-jul-2017 | #4 |
VIP ZONE Ingreso: septiembre-2013
Ubicación: Al pie del acantilado
Mensajes: 3.839
Sexo: País: Signo:
Agradecido: +9.978
|
¡Muchas gracias por tu aporte RareGemOS7!
|
Los siguientes 4 usuarios agradecen a Florderetama por este mensaje: | ||
fernandotipop (22-jul-2017), Orpheus96 (21-jul-2017), Patoreloco (22-jul-2017), RareGemOS7 (21-jul-2017) |
21-jul-2017 | #5 |
VIP ZONE Ingreso: enero-2010
Mensajes: 2.767
Sexo: País: Signo:
Agradecido: +10.482
|
|
Los siguientes 2 usuarios agradecen a Orpheus96 por este mensaje: | ||
fernandotipop (22-jul-2017), Patoreloco (22-jul-2017) |
22-jul-2017 | #6 |
Banned Ingreso: mayo-2012
Mensajes: 836
Sexo: País: Signo:
Agradecido: +3.237
|
gracias es verdad jajajaja
La unica forma de seguridad al 100% es que no se use y se guarde apagada en un baul |
Los siguientes 2 usuarios agradecen a fernandotipop por este mensaje: | ||
Orpheus96 (22-jul-2017), Patoreloco (22-jul-2017) |
(0 miembros y 1 visitantes) | |
Herramientas | |
Desplegado | |
|
|
Temas Similares | ||||
Tema | Autor | Foro | Respuestas | Último mensaje |
Tipos de malware: no todos los virus son iguales | She_Devil | Seguridad | 4 | 02-dic-2016 20:48 |
G Data: El malware para Android se convertirá en epidemia | albertoraul64 | Seguridad | 12 | 18-mar-2013 13:44 |
.: Clasificacion de Malware - Amenazas Para Nuestra PC - Informacion :. | VJEVans | Seguridad | 16 | 29-jul-2012 21:52 |
Que Ocurre en el Administrador de Tareas | cejd | Tutoriales & Videos Tutoriales | 6 | 11-may-2012 23:25 |