Los códigos maliciosos requieren actuar desde la prevención.

Códigos malignos.
Creada con herramienta de inteligencia artificial

Puede escuchar el texto, dividido en: Parte I y Parte II. Fue generado con la voz de una herramienta de inteligencia artificial.

Tiempo estimado:7 minutos.

Las colosos en el enfrentamiento a los programas malignos han demostrado que estos son la causa principal de la pérdida de información a escala planetaria y que por ello se requiere de un modo de actuación desde la prevención que permita evitar la actividad de ellos.

De nada vale que se actúe con celeridad después de un incidente vinculado a códigos maliciosos porque la pérdida puede ser irreparable.

Para comprender en toda su extensión la problemática es preciso partir de una definición que nos ubique en la problemática.

En inglés se utiliza el término “malware” que resulta de la fusión de “malicious software” (software malicioso) y es visto como un software, código o fragmento de código cuya finalidad es penetrar o causar daños en un sistema informático o a la información contenida en este, sin el consentimiento de los propietarios de la información.

En la detección de la existencia de un código malicioso, tiene un lugar muy importante la capacidad de observación del usuario que utiliza el sistema informático. La lentitud del ordenador y la aparición de manifestaciones “extrañas” en la PC con señales de alerta.

Claves que hacen suponer una infección por malware.

Existe un conjunto de aspectos que hacen sospechar la presencia de un código malicioso en la PC, entre estos destacan:

  • Relentización de procesos y bajo el rendimiento de la PC.
  • Aparición de ventanas emergentes no deseadas.
  • Cambios inesperados en la configuración del sistema.
  • Presencia de programas desconocidos en el sistema.
  • Disminución en el espacio de almacenamiento sin razón aparente.
  • Actividad inusual en la red.
  • Problemas al abrir archivos o programas.
  • Pantallas azules y mensajes de error y bloqueos frecuentes.
  • Drenaje rápido de la batería en dispositivos móviles.
  • Comportamiento errático del sistema.

Códigos malignos y redes sociales.

Las redes sociales se han convertido en zona de guerra de los hackers para la propagación de código maligno por el amplio uso que tienen en los usuarios y la facilidad con la que se comparten enlaces y archivos.

Por ello debe prestarse atención a la posibilidad de diseminación de estos programas a través de:

  • Diseminación de enlaces “envenenados” a través de las redes sociales que contienen enlaces o archivos adjuntos con carga maligna.

  • Uso de la Inteligencia artificial y la ingeniería social para desarrollar nexos de confianza en contenidos. Se crean videos, archivos de audios de voces clonadas, o se brindan datos de personas de confianza obtenidos de perfiles en las redes sociales.

  • Riesgo a la información sensible en las cuentas de usuarios (contraseñas, información de tarjetas de crédito y números de cuentas bancarias).

  • Supuestas actualizaciones de software en sitios de terceros junto al vertiginoso desarrollo del software, que no siempre es lo que dice ser.

Cuando el malware es una realidad en el sistema. ¿Qué hacer?

Ante la tenencia confirmada de un código maligno, es vital asegurar que los especialistas puedan obtener evidencias sólidas para desarrollar el trabajo posterior en la prevención de nuevos incidentes. Para garantizar esto se deben desarrollar acciones entre las que destacan:

  • Aislamiento del sistema afectado en la red. La decisión de apagar debe quedar en manos de especialistas.

  • Documentar todo el proceso desde su inicio en el libro de incidencias. Esto hará más sólido el trabajo de los especialistas y se gana en celeridad de las acciones de recuperación. Se debe atender los requerimientos de la res. 105/21 del MINCOM. Si es posible se deben realizar captura de pantalla o fotografías de los mensajes o actividades sospechosas , así como anotar detalles relevantes de fecha, hora y comportamiento del problema.

  • Preservar la evidencia. Por ello no se debe interactuar con el programa maligno y de se r posible crear una imagen del sistema afectado en un dispositivo sin alertar los datos.

  • Contactar a los especialistas de seguridad y los directivos del área. Es vital la comunicación del incidente según establece la legislación y el Plan de seguridad de las TIC (PSTIC). Debe proporcionarse toda la información recopilada y cooperar durante la investigación.

  • No intentar la eliminación del código maligno. Se necesita analizar todo en su estado original, por ello no debe formatearse el medio o reinstalar el sistema. Si no se conocen las causas de la infección no se podrán cerrar las brechas para que el incidente no se repita. El conocimiento del PSTIC y de la base legal vigente en Cuba es vital para saber como proceder ante estos casos de forma proactiva.

En la prevención es vital el modo de actuación proactivo.

La prevención de códigos malignos es esencial para mantener la seguridad de los dispositivos y la información. Para ello se debe atender algunas recomendaciones:

  • Tenencia de un programa antivirus actualizado.

  • Sistema de defensa automatizada, donde los sistemas de detección y prevención de intrusos son esenciales para identificar y eliminar códigos malignos y amenazas sin intervención humana para minimizar impactos.

  • Actualización regular del sistema operativo y las aplicaciones para a través de los parches de seguridad cerrar las brechas de entrada al malware.

  • En la navegación se debe ser cauteloso. Se debe evitar abrir archivos o enlaces desconocidos o en sitios de terceros o dudosa reputación. Constatar y verificar es una buena práctica antes de ejecutar o instalar algo.

  • Utiliza contraseñas sólidas y diferentes en cada servicio y mantener celo en su custodia es una buena práctica su cambio cada cierto tiempo, se recomiendan 60 días. Aunque en caso de que se sospeche compromiso, deben cambiarse de inmediato por vía segura y sin la mediación de terceros.

  • Realizar de manera frecuente copias de seguridad de la información que garantiza los procesos sustantivos del área o radio de acción, solo así se podrá restaurar la información en caso de incidente. Debe cumplirse los requisitos que se establecen en el PSTIC. Es esencial que la salva no esté en el medio afectado.

Imágenes Relacionadas:

Esta entrada fue publicada en CiberViernes, Códigos Malignos, Educación de Usuarios, Incidentes, informaciones, prevención, redes sociales, Saberes en TIC, Salvas de Información, seguridad en redes sociales. Guarda el enlace permanente.

Deja una respuesta