Buenas prácticas para usuarios novatos/medios

Esta artículo intenta ayudar con consejos de seguridad básicos a los usuarios que comienzan a utilizar nuevas tecnologías o usuarios medios que manejan información comprometida en sus empresas, y… si sus empresas no les ponen las medidas de seguridad necesarias, al menos, que las ponga su sentido común.

La serie de buenas prácticas puede parecer en algunos puntos algo trivial, pero que si se expone como recomendación es porque alguna vez alguien cayó en dichos errores.

Hoy se da comienzo con las recomendaciones sobre el sistema operativos, mantenerlo actualizado y asegurándolo. Hay que recordar que estas recomendaciones no son universales, el mundo de la informática, como un día me dijo Kachakil, y depende de lo que se quiera proteger se deberá escoger unos métodos u otros.

Sistema Operativo Actualizado

No dejes para mañana lo que puedas hacer hoy’. En el mundo de la seguridad esto es tan realy tan efectivo que un día desactualizado puede salir caro.

En cuanto a este aspecto de la seguridad, las medidas prácticas de prevención se enfocan en:

  • No descargar actualizaciones desde sitios de dudosa reputación y hacerlo sólo desde sitios de confianza. Descargar las actualizaciones desde sitios no oficiales implica un potencial riesgo de infección.
  • Descargar las actualizaciones a través de los mecanismos ofrecidos por el fabricante. En el caso de las actualizaciones de productos de Microsoft, la disponibilidad de los mismos es informada el segundo martes de cada mes, aunque puede haber excepciones en casos de vulnerabilidades críticas.
  • Acceder al sitio web de Windows Update para obtener los últimos parches de seguridad. Configurar en el Centro de Seguridad de Windows la automatización, o no, de descarga de actualizaciones. Utilizar herramientas gratuitas como MBSA(Microsoft Baseline Security Analyzer) para verificar la falta de actualizaciones en el sistema operativo, o PSI (Personal Software Inspector) de la empresa Secunia para chequear lasaplicaciones. Implementar (en entornos corporativos) los WSUS(Windows Server UpdateServices) de Microsoft.

Asegurar Sistema Operativo

  • Deshabilitar las carpetas compartidas. Esto evita la propagación de gusanos que aprovechen ese vector como método de infección.
  • Utilizar contraseñas fuertes. El empleo de contraseñas fáciles de recordar es otra de las debilidades que los códigos maliciosos suelen aprovechar para propagarse por los recursos de información.
  • Crear un perfil de usuario con privilegios restringidos. Por defecto, el usuario que crean las plataformas Windows al momento de su implementación posee privilegios administrativos. Esto es un factor que aumenta la probabilidad de infección.
  • Deshabilitar la ejecución automática de dispositivos USB. Los dispositivos de almacenamiento removibles que se conectan al puerto USB constituyen un vector de ataque muy empleado por el malware para la propagación, sobre todo, de gusanos.
  • De ser posible, migrar hacia plataformas (sistemas operativos) modernas. En la actualidad,los sistemas operativos antiguos (Microsoft Windows9x, NT) no cuentan con soporte técnico ni con actualizaciones de seguridad por parte de Microsoft, lo cual constituye un punto que permite la explotación de vulnerabilidades.
  • Configurar la visualización de archivos ocultos ya que la mayoría de los códigos maliciosos se esconden en el sistema con este tipo de atributos.
  • Configurar la visualización de las extensiones de archivos para poder identificar las extensiones de los archivos descargados y no ser víctimas de técnicas como la doble extensión.

Ahora hablaremos de la seguridad en la navegación por Internet y el cuidado que hay que tener con el correo electrónico, debido al Spam y al Phishing.

Empezando con la seguridad en la navegación se recomienda:

  • Evitar el ingreso a sitios web con contenidos que, dependiendo el país, son ilegales, como aquellos que ofrecen cracks y programas warez; ya que constituyen canales propensos a lapropagación de malware.
  • Impedir la ejecución de archivos desde sitios web sin verificar previamente que es lo que dice ser. Es importante no hacer clic sobre el botón ejecutar ya que esto provoca que el archivo se ejecute automáticamente luego de descargado, dejando al margen la posibilidad de verificar su integridad.
  • Descargar programas de seguridad solamente desde el sitio oficial del mismo, para evitar la descarga de archivos que pudieran ser previamente manipulados con fines delictivos.
  • Si es posible, leer atentamente las políticas de privacidad de las aplicaciones descargadas desde sitios web no oficiales o de dudosa reputación, antes de instalarlas.
  • No realizar la instalación de complementos extras como barras de tareas o protectores de pantallas sin verificar previamente su autenticidad.
  • Configurar el navegador web para minimizar el riesgo de ataques a través del mismo.
  • Instalar, en lo posible, un programa antivirus con capacidades proactivas, como ESET NOD32, BitDefender o Kaspersky, que permita detectar códigos maliciosos incluso desconocidos y explorar con el mismo cada archivo descargado.
  • Disponer, además, de un Firewall personal que permita bloquear comunicaciones entrantes y salientes. ESET Smart Security, por ejemplo, incorpora un Firewall personal de manera integrada.
  • Tratar de no acceder a servicios como Home-Banking desde lugares públicos (ciber,bibliotecas, cafés, hoteles, etc).
  • Si se navega desde sitios públicos, es recomendable eliminar los archivos temporales, caché, cookies, direcciones URL, contraseñas y formularios donde se haya ingresado datos.
  • El bloqueo de determinados sitios considerados maliciosos, ya sea porque descargan malware o porque contienen material de dudosa reputación, es también otra de las mejores prácticas que ayudan a la prevención y refuerzan la seguridad del equipo.

Muchas de las recomendaciones que se han visto son obvias, pero recuerda que si están aquí es porque muchos de los usuarios de Internet caen en estas pequeñas situaciones evitables. A continuación, se exponen los peligros y recomendaciones del correo electrónico.

Spam

El spam es el correo electrónico que promociona diferentes productos y servicios a través depublicidad no solicitada, enviada masivamente a las direcciones de correo de los usuarios.Constituye uno de los principales medios de propagación de una importante cantidad decódigos maliciosos y por lo tanto se recomienda:

  • No confiar en correos spam con archivos adjuntos y explorar el archivo antes de ejecutarlo.Esto asegura que no se ejecutará un malware.
  • Cuando se reciben adjuntos, prestar especial atención a las extensiones de los mismos, ya que suelen utilizar técnicas de engaño como la doble extensión o espacios entre el nombre delarchivo y laextensión del mismo.
  • Evitar publicar las direcciones de correo en sitios web de dudosa reputación como sitios pornográficos, foros, chats, entre otros. Esto minimiza la posibilidad de que la dirección seguarde en la base de datos de los spammers.
  • Utilizar filtros anti-spam que permitan el filtrado del correo no deseado.
  • No responder jamás el correo spam. Es preferible ignorarlos y/o borrarlos, ya que si seresponde se confirma que la dirección de correo se encuentra activa.
  • En lo posible, evitar el re-envío de mensajes en cadena (por lo general son hoax), ya que suelen ser utilizados para recolectar direcciones de correo activas.
  • Si de todos modos se desea enviar mensajes en cadena, es recomendable hacerlo siempre Con Copia Oculta (CCO) para que quien lo recibe lea solo la dirección del emisor.
  • Proteger la dirección de correo utilizando una cuenta alternativa durante algún proceso de registro en sitios web y similares. Esto previene que la dirección de correo personal sea focodel spam.
  • Utilizar claves seguras y cambiar la contraseña con periodicidad si se utiliza webmail. Esto favorece la seguridad de la cuenta, evitando que sea descubierta a través de un proceso sencillo.
  • Configurar la pregunta secreta, además, de una forma que no sea adivinable para fortalecer aún más la seguridad de la cuenta.
  • Como medida de seguridad extra, bloquear las imágenes de los correos y descargarlas cuando se asegure de que el correo no es dañino.
  • También es preferible que se evite ingresar el nombre de usuario y su respectiva contraseña en sitios de los cuales no se tenga referencia. De esta manera se preserva la privacidad de la cuenta de correo y, por ende, la información que se intercambia a través de la misma.

Próxima actualización: Recomendaciones del correo frente al phishing…

Esperamos que estas recomendaciones sencillas, y de sentido común en muchos aspectos, atraigan a todos los usuarios a un Internet más seguro.

Fuente: Flu Project (Parte 1,2 y …)

Share

This entry was posted in aprendizaje, concienciar, info, seguridad. Bookmark the permalink.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

If you agree to these terms, please click here.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.