El factor humano, ¿último responsable?

Desde hace años hemos oido decir que un usuario no podría infectar su sistema si tomaba una serie de precauciones como el no abrir correos de desconocidos, ejecutar ficheros adjuntos a esos correos, acceder a enlaces de dudosa reputación, descarga de ficheros no oficiales a través de las redes P2P, etc.

Aún hoy, esta creencia está muy extendida entre los usuarios y, debido a ello, evitan instalar en su sistema algún tipo de protección del tipo antivirus, cortafuegos o antispam. ¿Qué hay de verdad tras esos consejos?. Realmente, seguir una política de precaución como la descrita en el párrafo anterior ayuda a protegerse de las amenazas del malware mas común pero, lamentablemente, son ineficaces ante los nuevos códigos maliciosos que se propagan en la actualidad.

Supongamos por ejemplo que un usuario sigue todos los consejos descritos anteriormente y tiene un sistema con las aplicaciones mas comunes instaladas. Supongamos también que una de esas aplicaciones es un reproductor multimedia de los muchos que hay disponibles. Pues bien, si el servidor de actualizaciones de esa u otra aplicación fuese comprometido y se lanzase una supuesta actualización que en realidad contuviese malware, el usuario, a pesar de sus buenas prácticas en el manejo de su sistema, muy probablemente procedería a descargar e instalar esta supuesta nueva actualización de un software que goza de su confianza. Esto es solo un ejemplo basado en casos reales que ya han acontecido.

Otro caso mas común es el descubrimiento de vulnerabilidades en aplicaciones de confianza que son aprovechadas por los creadores de malware para atacar el sistema. En este escenario, tan solo un sistema protegido eficazmente mediante un software de seguridad que incorporase antivirus y cortafuegos podría frenar la infección. En primera instancia, se bloquearían las conexiones entrantes usadas por esa aplicación que usaran puertos no definidos como de confianza. En caso de que usase uno de los puertos permitidos, el software de seguridad debería ser capaz de detectar la modificación de los componentes de la aplicación. Por último, y en el caso de que instalásemos una aplicación que ya estuviese infectada en origen, el software de seguridad podría bloquear las conexiones salientes que busquen la comunicación con los servidores que albergan malware y así evitar que el sistema se infecte con mas códigos maliciosos.

Llegados a este punto, cabría destacar la función de bloqueo de las conexiones salientes, muchas veces ignorada en las aplicaciones de seguridad. En el escenario actual tiene la misma importancia que el bloqueo de conexiones entrantes, sobre todo para evitar la fuga de información sensible de nuestro sistema (claves y datos de cuentas bancarias y/o tarjetas de crédito).

Es por eso que, desde Ontinet.com aconsejamos a los usuarios que sigan una serie de prácticas responsables como las enumeradas en el primer párrafo en el uso de su sistema, pero no dejen al factor humano como último responsable de administrar la seguridad de sistema. Ningún sistema operativo es invulnerable, pero con la debida formación y el uso de programas adecuados se pueden reducir los riesgos al mínimo.

Josep Albors

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..