ClonGeekGuiaCómo proteger tus equipos de los Malware

Cómo proteger tus equipos de los Malware

Malware es un término general para referirse a cualquier software diseñado para causar daño a un solo ordenador, servidor o red informática. En otras palabras, el software se identifica como malware en función de su uso previsto, en lugar de una técnica o tecnología particular utilizada para construirlo. Es decir que Malware, abreviatura de software malicioso, es un término general para virus, gusanos, troyanos y otros programas informáticos dañinos que los piratas informáticos utilizan para causar destrucción y obtener acceso a información confidencial. Así como lo lees, es momento de aprender cómo proteger tus equipos de los Malware.

Los tipos más comunes de malware incluyen virus, keyloggers, gusanos, troyanos, ransomware/crypto-malware, bombas lógicas, bots/botnets, adware y spyware, y rootkits. Puedes mitigar o prevenir los ataques de malware mediante el desarrollo de políticas de seguridad, la implementación de capacitación en concientización sobre la seguridad, el uso de la autenticación multifactor basada en aplicaciones, la instalación de filtros antimalware y de correo no deseado, el cambio de las políticas predeterminadas del sistema operativo y la realización de evaluaciones de vulnerabilidad de rutina.

Qué es el malware

Como hemos dicho, malware, o software malicioso, es cualquier pieza de software que se escribió con la intención de dañar datos, dispositivos o personas.

Los sistemas infectados con malware presentarán síntomas como funcionamiento más lento, envío de correos electrónicos sin la acción del usuario, reinicio aleatorio o inicio de procesos desconocidos.

El uso de malware para explotar vulnerabilidades sigue aumentando año tras año, alcanzando un máximo histórico de más de ochocientos millones de dispositivos infectados en 2021.

Cómo infecta el malware una ordenador o una red

Hay una serie de métodos que los actores de amenazas utilizan para implementar malware en una red o sistema, incluida la ingeniería social y la explotación de vulnerabilidades.

El malware a menudo se implementa a través de phishing, vishing o smishing, que son todos tipos de ataques de ingeniería social.

De hecho, el 92 % del malware se envía por correo electrónico.

En resumen, los actores de amenazas intentan recuperar información confidencial manipulando a las personas para que hagan clic en enlaces, descarguen archivos adjuntos o proporcionen acceso por teléfono. Si tiene éxito, se entrega la carga útil maliciosa y puedes considerarte atacado.

Una de las formas más fáciles en que los actores de amenazas ingresan a un sistema o red es implementando una serie de exploits que se sabe que funcionan.

Qué significa esto para tu negocio

Puede desarrollar las mejores políticas, escanear la red cada semana y parchear los sistemas diariamente, pero nunca estará 100% libre de vulnerabilidades.

A menos que tu sistema esté realmente probado, no hay forma de que tú determines si las medidas de seguridad implementadas son adecuadas.

Para aprender cómo proteger tus equipos de los Malware, debemos primero conocerlos más a fondo.

Tipos de Malware

Hay varias formas diferentes de categorizar el malware; la primera es por cómo se propaga el software malicioso. Probablemente hayas escuchado las palabras virus, troyano y gusano usadas indistintamente; estas describen tres formas sutilmente diferentes en que el malware puede infectar los ordenadores  de destino:

Virus

Un virus es el tipo más común de ataque de malware. Para que un virus infecte un sistema, es necesario que el usuario haga clic en él o lo copie en un medio o en un host.

La mayoría de los virus se autorreplican sin el conocimiento del usuario. Estos virus se pueden propagar de un sistema a otro a través de correo electrónico, mensajería instantánea, descargas de sitios web, medios extraíbles (USB) y conexiones de red.

Algunos tipos de archivos son más susceptibles a las infecciones por virus:

  • .doc/docx
  • .exe
  • .html
  • .xls/.xlsx
  • .zip.

Por lo general, los virus permanecen inactivos hasta que se propagan a una red o varios dispositivos antes de entregar la carga útil.

Keylogger

Si bien existen casos de uso para los empleadores que utilizan registradores de pulsaciones de teclas para rastrear la actividad de los empleados, se utilizan principalmente para robar contraseñas o datos confidenciales.

El registro de teclas, o captura de teclado, registra las pulsaciones de teclas de un usuario y envía datos al actor de amenazas. Los usuarios normalmente no saben que sus acciones están siendo monitoreadas.

Los keyloggers pueden ser un cable físico conectado discretamente a un periférico como un teclado, o instalados por un troyano.

Gusanos

Sin embargo, a diferencia de los virus, un gusano no requiere un programa host para ejecutarse, autorreplicarse y propagarse. Los gusanos se usan comúnmente contra servidores de correo electrónico, servidores web y servidores de bases de datos.

Al igual que un virus, un gusano también puede autorreplicarse y propagar copias completas y segmentos de sí mismo a través de conexiones de red, archivos adjuntos de correo electrónico y mensajes instantáneos.

Troyanos

Un programa troyano se ocultará en tu ordenador hasta que sea llamado. Cuando se activan, los troyanos pueden permitir que los actores de amenazas te espíen, roben tus datos confidenciales y obtengan acceso de puerta trasera a tu sistema.

Los troyanos se descargan comúnmente a través de archivos adjuntos de correo electrónico, descargas de sitios web y mensajes instantáneos.

Ransomware / Crypto-Malware

El ransomware es un tipo de malware diseñado para bloquear a los usuarios fuera de su sistema o denegar el acceso a los datos hasta que se pague un rescate. Crypto-Malware es un tipo de ransomware que cifra los archivos del usuario y requiere el pago dentro de un marco de tiempo y, a menudo, a través de una moneda digital como Bitcoin.

Bots/redes de bots

Botnet, abreviatura de roBOT NETwork, es un grupo de bots, que son cualquier tipo de sistema informático conectado a una red cuya seguridad se ha visto comprometida.

Adware y spyware

El adware está diseñado para publicar anuncios en pantallas dentro de un navegador web. Por lo general, se instala silenciosamente en segundo plano cuando se descarga un programa sin tu conocimiento o permiso.

Si bien es inofensivo, el adware puede resultar molesto para el usuario. El spyware, por otro lado, es un tipo de malware diseñado para obtener acceso y dañar tu ordenador.

Rootkits

Los rootkits son un programa de puerta trasera que permite a un actor de amenazas mantener el mando y el control de una ordenador sin que el usuario lo sepa. Este acceso puede resultar potencialmente en un control total sobre el sistema de destino.

Luego, el controlador puede registrar archivos, espiar el uso del propietario, ejecutar archivos y cambiar las configuraciones del sistema de forma remota.

Cómo proteger tus equipos de los Malware

Hay varias formas en las que puedes aprender cómo proteger tus equipos de los Malware:

Evita correos maliciosos

Evitar que el malware llegue a tus sistemas reduce en gran medida la amenaza del malware y el ransomware.

Mediante el bloqueo de sitios web sospechosos y la inspección continua del contenido de Internet, se puede detener la transmisión de malware antes de que llegue a tus sistemas internos. Utilice técnicas de filtrado basadas en DNS para detener dichas amenazas.

Limita el impacto

Esto es recomendado en empresas.

Utiliza el principio de privilegios mínimos para proporcionar acceso remoto con solo cuentas de privilegios bajos para iniciar sesión. Debe existir un proceso de aprobación en el que se solicite a los usuarios escalar privilegios, y esto debe realizarse solo cuando sea necesario. Todos los privilegios escalados deben tener un límite de tiempo y revocarse al finalizar la tarea.

Revisa regularmente los permisos para todo el personal, incluidos los empleados internos y externos. Esta revisión periódica de todos los permisos de los usuarios limita la capacidad del malware para propagarse por la red.

Separe los sistemas obsoletos del resto de la red para mantener una pequeña superficie de ataque. Los sistemas obsoletos ya no son compatibles con sus proveedores; por lo tanto, no hay soluciones de seguridad disponibles para los errores explotados por los ciberdelincuentes.

Edúcate

La educación de los usuarios y la capacitación en concientización juegan un papel clave para evitar que el malware se distribuya y/o infecte otros sistemas dentro de la red. La importancia de la ciberseguridad en la formación de usuarios debe abordar al menos estos hechos:

  • Defensa contra elphishing
  • Fuertes prácticas de autenticación
  • Seguro para tus dispositivos
  • Reporte de incidentes

En empresas, los ciberdelincuentes a menudo se dirigen al personal de alta gerencia debido a su importancia dentro del negocio. Por lo tanto, no se deben hacer excepciones que puedan resultar costosas para el negocio más adelante.

Organiza capacitaciones periódicas con contenido atractivo sobre temas actuales. Deben incluirse temas como trabajo remoto seguro, amenazas internas, consejos de seguridad cibernética para empresas en un lenguaje fácil de entender.

Copias de seguridad

Los ataques de ransomware apuntan activamente a las copias de seguridad para aumentar su probabilidad de pago. Realiza copias de seguridad periódicas de los datos más importantes para la organización. Averigua qué datos son críticos para la organización y prueba la restauración de datos de copia de seguridad regularmente para asegurarte de que funciona como se espera.

Como mínimo, crea una copia de seguridad fuera de línea que se almacene en una ubicación diferente (fuera del sitio) de tu red y sistemas. Utiliza servicios en la nube diseñados para proteger las copias de seguridad cuando sea posible.

Protección de malware en empresas

Si bien los profesionales de seguridad de alto nivel lo descartan como obsoleto, sigue siendo la columna vertebral de la defensa antimalware básica. El software antivirus es el producto más conocido en la categoría de productos de protección contra malware; a pesar de que «virus» está en el nombre, la mayoría de las ofertas aceptan todas las formas de malware.

Es importante tener en cuenta que ningún sistema está 100% libre de vulnerabilidades o «a prueba de piratas informáticos«. Si un actor de amenazas tiene suficiente tiempo, recursos y mano de obra para lanzar un ataque, es probable que encuentre una forma de entrar.

Si bien no es posible estar completamente protegido de los ciberdelincuentes, hay una serie de medidas que las empresas pueden tomar para mitigar o prevenir los ataques de malware, que incluyen:

  • Desarrollo de políticas de seguridad
  • Implementación de capacitación en concientización sobre seguridad
  • Uso de la autenticación multifactor basada en aplicaciones
  • Instalación de filtros antimalware y spam
  • Cambiar las políticas del sistema operativo predeterminado
  • Realización de evaluaciones de vulnerabilidad de rutina

Las políticas de seguridad proporcionan una hoja de ruta a los usuarios de red sobre qué hacer y cuándo hacerlo, y quién tiene acceso a los sistemas o la información.

- Advertisment -
- Advertisment -