Hoy se publica la 4ª entrega de la serie de buenas prácticas para usuarios novatos/medios de Flu Project. El tema de hoy es la utilización de herramientas como firewalls para monitorizar las conexiones de red y que ninguna aplicación maligna pueda comunicar con el exterior, pero y ¿si esa herramienta hiciera como Flu que se comunica por puerto 80 en tráfico saliente? entonces la cosa se complica un poco más... si cerramos el puerto 80 no tendremos comunicación HTTP... pues IDS? si sería una solución. Pero lo que aquí nos concierne son herramientas para que los usuarios menos experimentados puedan estar medianamente seguros.
‘Capar por capar no es bueno y puede ser contraproducente’. Bien, pues la utilización de un firewall es necesaria hoy en día debido a la multitud de conexiones que tenemos en una máquina. Por lo que es muy recomendable su utilización. Este tipo de Software debe ser correctamente configurado, pero para un hogar realmente puede ser sencillo su configuración o incluso puede implementarse alguna configuración por defecto. Aunque lo ideal es que el usuario pueda gestionar el uso de sus puertos. Para Linux, se dispone de ipTables, que puede ser un verdadero infierno, pero gracias a lainterfaz gráfica Firestarter hace el trabajo mucho más sencillo.
En Windows se dispone de gran variedad de Software, desde el mítico ZoneAlarm, hasta el propio de Windows (no funciona mal, pero seguro que todos los malware saben como desactivarlo con los privilegios adecuados), firewalls de Panda, BitDefender, Kaspersky, etc. La estrategia sería elegir uno en concreto, y configurarle. Hasta aquí todo es básico, otra opción, ante el caso de ‘maldición se me ha colado malware…’ tendríamos que saber manejarotro firewall y tenerlo en recámara, pero antes eliminar ese malware. Para eliminar malware usad antivirus o la técnica ‘tozuda’ hay que encontrar el proceso… pero ¿y si se inyecta enotros procesos? Uff… la cosa se complica…
Seguridad en redes sociales
En la actualidad, las redes sociales son muy populares y los usuarios las utilizan masivamente;estas características las transforman en importantes focos de propagación de malware. Por talmotivo, se torna necesario tener en cuenta y aplicar las siguientes medidas preventivas:
- Intentar no publicar información sensible y confidencial, debido a que personas extrañas pueden aprovechar esta información con fines maliciosos.
- También es recomendable evitar la publicación de fotografías propias y de familiares. Las fotografías pueden ser utilizadas para complementar actos delictivos, incluso fuera del ámbito informático.
- Mantener la privacidad del perfil; es decir, configurar el perfil para que no sea público.
- No responder las solicitudes de desconocidos, ya que pueden contener códigos maliciosos o pueden formar parte de actividades delictivas.
- Ignorar los mensajes que ofrecen material pornográfico, pues usualmente a través de ellos suele canalizarse la propagación de malware, además de otras acciones ofensivas desde elpunto de vista ético y moral.
- No abrir contenidos con spam a través de este medio. De esta manera se evita formar parte del ciclo de vida del spam a través de este canal.
- Cambiar periódicamente la contraseña para evitar que la misma sea descubierta fácilmente.
- Antes de aceptar contactos espontáneos, es recomendable verificar su existencia y que realmente provienen de quien dice ser.
No hay comentarios:
Publicar un comentario