Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Información general
Publicado: julio 10, 2007
Muchas organizaciones pequeñas y medianas usan software antivirus y, no obstante, nuevos virus, gusanos y otras formas de software malintencionado (malware) siguen infectando un gran número de equipos en estas organizaciones. El malware prolifera a una velocidad alarmante y de muchas maneras diferentes, lo que hace que esté muy extendido en la actualidad.
Esta guía está dirigida a los asistentes de TI que desean obtener información y recomendaciones que puedan usar para tratar y limitar de forma eficaz el malware que infecta equipos en organizaciones pequeñas y medianas. Esta orientación ofrece un conjunto de tareas que los usuarios con licencia de Windows® pueden realizar sin costo alguno con el fin de crear el Starter kit de eliminación de malware. Se incluyen recomendaciones de herramientas gratuitas de detección de malware. Puede usar estas herramientas en combinación con el kit para realizar detecciones, detectar problemas y quitar el malware del equipo.
Esta orientación incluye las siguientes secciones:
Nota:
La orientación de este kit está pensada para su uso con otras herramientas antimalware. Este kit no sustituye a ningún otro método de prevención de malware.
En esta página
Amenazas de malware
¿Cómo se introduce el malware?
Amenazas de malware
El primer paso para contener la expansión de malware es entender las distintas tecnologías y técnicas que los autores de malware pueden usar para atacar su equipo. Las amenazas de malware tienen como objetivos directos a los usuarios y a los equipos. Sin embargo, también es importante saber que la mayoría de amenazas viene de malware cuyo objetivo es el usuario y no el equipo. Si un usuario con derechos de administrador puede ser engañado para que inicie un ataque, el código malintencionado tiene más poder para desempeñar sus tareas. Dicho ataque puede causar con frecuencia más daño que uno que dependa de una carencia de seguridad o de la vulnerabilidad de una aplicación o del sistema operativo.
La sección "Planeación de la respuesta" de este starter kit se centra en las maneras en las que el equipo puede estar en peligro de ataques de malware y cómo puede prepararse para afrontar un ataque de malware mediante el Entorno de preinstalación de Windows (Windows PE) que recomienda esta orientación en combinación con otros programas antimalware gratuitos.
Nota:
Las recomendaciones y la información preceptiva de esta orientación no están indicadas para entornos complejos que requieran a especialistas en infraestructuras. Para obtener información más completa acerca de este asunto, consulte la Guía de defensa antivirus en profundidad.
¿Cómo se introduce el malware?
El malware usa muchos métodos diferentes para intentarlo y replicarse entre equipos. En la tabla siguiente se incluye una lista de amenazas comunes de malware a organizaciones y se ofrecen ejemplos de herramientas que puede usar para mitigarlas.
Tabla 1: Amenazas de malware y mitigaciones
Amenaza | Descripción | Mitigación |
---|---|---|
Correo electrónico | El correo electrónico es el mecanismo de transporte elegido por muchos ataques de malware. |
|
Suplantación de identidad (phishing) | Los ataques de suplantación de identidad tratan de engañar a los usuarios para que revelen datos personales como números de tarjeta de crédito u otra información financiera o personal. Aunque estos ataques no suelen usarse para distribuir malware, son un problema de seguridad de primer orden debido a la información que divulgan. |
|
Medios extraíbles | Esta amenaza incluye disquetes, CD-ROM o discos DVD-ROM, unidades Zip, unidades USB y tarjetas de memoria (medios), tales como los que se usan en cámaras y dispositivos móviles digitales. |
|
Descargas de Internet | El malware se puede descargar directamente de sitios web de Internet como sitios sociales en red. |
|
Mensajería instantánea | La mayoría de los programas de mensajería instantánea permiten que los usuarios compartan archivos con miembros de su lista de contactos, lo que ofrece un medio de expansión del malware. Además, varios ataques de malware han ido dirigidos directamente a estos programas. |
|
Redes del mismo nivel (P2P) | Para comenzar a compartir archivos, el usuario instala primero un componente cliente del programa P2P a través de un puerto de red aprobado, como, por ejemplo, el puerto 80. Numerosos programas P2P están disponibles fácilmente en Internet. |
|
Recursos compartidos de archivos | Un equipo configurado para permitir que se compartan archivos a través de un recurso compartido de red ofrece otro mecanismo del transporte para el código malintencionado. |
|
Sitios web deshonestos | Los desarrolladores malintencionados de sitios web pueden usar las características de un sitio web para intentar distribuir malware o material inadecuado. |
|
Vulnerabilidad remota | El malware puede intentar aprovechar una vulnerabilidad particular de un servicio o aplicación para replicarse. Los gusanos de Internet suelen usar esta técnica. |
|
Examen de red | Los autores de malware usan este mecanismo para examinar las redes en busca de equipos vulnerables que tengan puertos abiertos o para atacar al azar direcciones IP. |
|
Ataque por diccionario | Los autores de malware usan este método de adivinar una contraseña de usuario probando cada palabra del diccionario hasta que lo consigue. |
|
Desde el punto de vista de la seguridad, sería mejor bloquear todos estos métodos de transporte de malware, aunque esto limitaría apreciablemente la utilidad de los equipos de la organización. Es más probable que tenga que permitir alguno o todos estos métodos, aunque también restringirlos. No hay una sola solución antimalware que se ajuste a todas las organizaciones, así que evalúe los requisitos de equipo y los riesgos de la organización, y decida cuál es el mejor método para defenderse del malware que intenta aprovecharse de ellos.
Microsoft sigue muy comprometido en proteger su software y servicios colaborando con sus asociados para combatir las amenazas de malware. Los esfuerzos recientes de Microsoft para reducir la repercusión de las amenazas de malware incluyen:
El desarrollo de herramientas de defensa como Windows Defender, Microsoft Forefront, el examinador de seguridad Windows Live™ OneCare, la Herramienta de eliminación de software malintencionado y otros recursos disponibles en el Centro de seguridad de Windows. Para obtener más información acerca de éstas y otras herramientas de seguridad, consulte el Centro de seguridad de TechNet o la página Seguridad en el hogar en Microsoft.com.
Microsoft Malware Protection Center, que ofrece la última información sobre principales amenazas de escritorio y correo electrónico para equipos que ejecuten Windows.
Microsoft Security Response Alliance, que ofrece información acerca de Microsoft Virus Initiative (MVI), Virus Information Alliance (VIA) y otras organizaciones miembro.
Legislación de apoyo para eliminar correo no deseado y trabajar con las autoridades competentes y los proveedores de servicios de Internet (ISP, Internet Service Provider) con objeto de perseguir las operaciones de correo no deseado. Para obtener información acerca de una alianza dedicada a este fin, consulte America Online, Microsoft y Yahoo! unen fuerzas contra el correo no deseado.
Descargar
Obtenga el Starter kit de eliminación de malware
Notificaciones de actualización
Regístrese para recibir información acerca de actualizaciones y versiones nuevas
Comentarios