Documento de Microsoft: Combatir el malware

Aquí os presento una tablita de Microsoft donde nos presentan los medios en que puede infectarnos el malware y como intentar combatirlo:

Tabla 1: Amenazas de malware y mitigaciones

Amenaza Descripción Mitigación

Correo electrónico

El correo electrónico es el mecanismo de transporte elegido por muchos ataques de malware.

Filtros contra correo no deseado

Antivirus en tiempo real y detectores anti spyware

Educación del usuario

Suplantación de identidad (phishing)

Los ataques de suplantación de identidad tratan de engañar a los usuarios para que revelen datos personales como números de tarjeta de crédito u otra información financiera o personal. Aunque estos ataques no suelen usarse para distribuir malware, son un problema de seguridad de primer orden debido a la información que divulgan.

Filtros contra correo no deseado

Bloqueadores de elementos emergentes

Filtros antiphishing

Educación del usuario

Medios extraíbles

Esta amenaza incluye disquetes, CD-ROM o discos DVD-ROM, unidades Zip, unidades USB y tarjetas de memoria (medios), tales como los que se usan en cámaras y dispositivos móviles digitales.

Antivirus en tiempo real y detectores anti spyware

Educación del usuario

Descargas de Internet

El malware se puede descargar directamente de sitios web de Internet como sitios sociales en red.

Seguridad de explorador

Antivirus en tiempo real y detectores anti spyware

Educación del usuario

Mensajería instantánea

La mayoría de los programas de mensajería instantánea permiten que los usuarios compartan archivos con miembros de su lista de contactos, lo que ofrece un medio de expansión del malware. Además, varios ataques de malware han ido dirigidos directamente a estos programas.

Antivirus en tiempo real y detectores anti spyware

Firewall personal

Restringir programas no autorizados

Educación del usuario

Redes del mismo nivel (P2P)

Para comenzar a compartir archivos, el usuario instala primero un componente cliente del programa P2P a través de un puerto de red aprobado, como, por ejemplo, el puerto 80. Numerosos programas P2P están disponibles fácilmente en Internet.

Antivirus en tiempo real y detectores anti spyware

Restringir programas no autorizados

Educación del usuario

Recursos compartidos de archivos

Un equipo configurado para permitir que se compartan archivos a través de un recurso compartido de red ofrece otro mecanismo del transporte para el código malintencionado.

Antivirus en tiempo real y detectores anti spyware

Firewall personal

Educación del usuario

Sitios web deshonestos

Los desarrolladores malintencionados de sitios web pueden usar las características de un sitio web para intentar distribuir malware o material inadecuado.

Seguridad de explorador

Bloqueadores de elementos emergentes

Filtros antiphishing

Educación del usuario

Vulnerabilidad remota

El malware puede intentar aprovechar una vulnerabilidad particular de un servicio o aplicación para replicarse. Los gusanos de Internet suelen usar esta técnica.

Actualizaciones de seguridad

Firewall personal

Examen de red

Los autores de malware usan este mecanismo para examinar las redes en busca de equipos vulnerables que tengan puertos abiertos o para atacar al azar direcciones IP.

Actualizaciones de software

Firewall personal

Ataque por diccionario

Los autores de malware usan este método de adivinar una contraseña de usuario probando cada palabra del diccionario hasta que lo consigue.

Directiva de contraseña segura

Educación del usuario

Esta entrada fue publicada en Sin categoría. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s