El software espía o Spyware puede ser tan dañino como el peor de los virus. Las amenazas financieras para generar fraudes a partir de spyware son cada vez más numerosas y más serias que las estafas con tarjetas de crédito por medio de correo electrónico (phishing), además del grave daño que implica la difusión de datos privados. Los expertos de Watchguard prepararon una guía con las cinco estrategias claves para contener este riesgo.

PASO 1. EDUCACIÓN. Sus empleados deben entender los serios problemas que el spyware crea. Identifique las muchas formas que asume el spyware y sus síntomas visibles. Incorpore la detección de spyware y su remoción en su servicio de Help Desk. No paralice a sus empleados con el miedo, pero anímelos a actuar sabiamente, dentro de las directrices que usted ha adoptado en su Política de Uso Aceptable de los Recursos Informáticos.

PASO 2. POLÍTICA. Si el software de antivirus es obligatorio para todos los empleados, haga el software anti-spyware sea obligatorio también. Incorpore prácticas de navegación segura en Política de Uso Aceptable de Recursos Informáticos: enseñe a usuarios como distinguir entre la publicidad engañosa y la legítima. Incorpore prácticas de instalación seguras: enseñe a los usuarios como distinguir las licencias de adware de un verdadero software libre y de licencias comerciales. Usted puede querer restringir o prohibir algo pero los administradores descargan software libre y shareware. Si estas reglas parecen demasiado Draconianas para su cultura empresarial, pida a sus empleados que identifiquen el software relacionado con el negocio que podría aumentar la productividad. Entonces, investigue este software, y arregle las cosas para recibirlo sobre un servidor de intranet.

Las redes Peer-to-Peer Públicas son notorias fuentes de spyware. Muchas empresas bloquean los accesos P2P debido a las responsabilidades relacionadas con infracciones de derechos de autor. La prevención del Spyware proporciona una justificación adicional para esta política.

Finalmente, indique explícitamente que esta política se aplica a todas las computadoras que se unirán a la red de empresa. No es raro que hoy una PyME prohíba cualquier conexión de una computadora ajena a su red.

PASO 3. ¡DETECTE, REMUEVA Y PROTEJA! La detección del spyware y el adware puede ser tan simple como la instalación y ejecución de un simple programa de remoción. Las pequeñas empresas pueden aprovechar algunas herramientas de remoción gratuitas o de bajo costo.

PASO 4. AMPLÍE SU ARSENAL. Algunos spyware son realmente repugnantes. Su detección y remoción pueden ser una tarea que requiera mucha mano de obra y varios instrumentos. No es raro encontrar una herramienta que quite algunos, pero no todos los rastros del spyware. Si usted elige el camino del freeware, tarde o temprano completará un juego de herramientas para descubrir y reparar entradas de Registro cambiadas, controles ActiveX, objetos del ayudante del navegador y una lista de ítems en Startup o IE folders, y en aplicaciones ocultas instaladas.

Algunos instrumentos sobresalen en el descubrimiento de adware y cookies hostiles. Otros son mejores en el descubrimiento de alteraciones del Registro o en las cuestiones del navegador, y con alguna ayuda resuelven aquellos molestos situaciones de «Instalación Incompleta».

Un buen modo de decidir que herramientas satisfacen mejor las necesidades de su organización es descargarlas y compararlas. Primero, elija un sistema que muestre los síntomas de infección por spyware. Usted podría querer usar la computadora personal de un empleado. Instale sus productos anti-spyware, y uno por uno, ejecute un escaneo. No quite el spyware o se falseará la comparación (una mejor forma de hacerlo sería crear una imagen del disco y restaurarla cada vez, pero la comparación que proponemos da resultados bastante buenos en menos tiempo). Grabe o capture los resultados y compárelos. Para comparar la validez de los resultados use enciclopedias como Pest Patrol y Kephyr, o use Google.

PASO 5. DEFENSA EN PROFUNDIDAD ANTI-SPYWARE. Una solución anti-spyware eficaz aplica la estrategia de seguridad de defensa en capas. Piense en poner en práctica algunas de estas precauciones adicionales y contramedidas:

  • Mantenga al día los parches de Windows e Internet Explorer (si su organización usa otro navegador, manténgase al corriente de las nuevas versiones y parches).
  • Monitoree las listas de vulnerabilidades del sistema operativo y del navegador que pueden ser explotadas por spyware.
  • Configure de manera segura los ActiveX.
  • Bloquee los Ad servers. Configure los nombres de dominio de los Ad servers conocidos como 0.0.0.0 en un archivo hosts o con su DNS, o identifíquelos como sitios restringidos en el IE.
  • Añada la lista de Ad servers conocidos a los sitios bloqueados de su firewall o WebBlocker (Nota: la lista es muy larga, entonces usted puede desear comenzar con los más frecuentes y repugnantes).
  • Bloquee los tipos de archivo potencialmente peligrosos por tipo de contenido (tipo S/MIME) en su firewall usando HTTP PROXY.
  • Permanezca informado. Visite algunos de los sitios serios de información sobre spyware.
  • El spyware es frustrante y peligroso. Merece tanta atención como el spam y el antivirus. El empleo de estas medidas le ayudará a mantener la productividad y el buen funcionamiento de su sistema. También protegerá a sus usuarios de violaciones de intimidad y el robo de identidad, y protegerá su empresa de responsabilidades relacionadas con el spyware.

Fuente: Comunidad TecnoPyme

Write a comment:

*

Your email address will not be published.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.