Como prevenir la acción de un virus

En la siguiente lista se resumen las principales medidas que se han de adoptar, en orden de prioridad, para prevenir, detectar y/o mitigar parcialmente la acción de un virus:

 

 

1. Mantener copias de seguridad periódicas (Backups) de todos los datos importantes. Es necesario mantener dichas copias aisladas y sin conectividad con otros sistemas, evitando así el acceso desde equipos infectados.

2. Mantener el sistema actualizado con los últimos parches de seguridad, tanto para el sistema operativo como para el software que hubiere instalado.

3. Mantener una primera línea de defensa con las últimas firmas de código dañino (antivirus), además de disponer de una correcta configuración de firewall a nivel de aplicación (basado en una lista de aplicaciones permitidas).

4. Disponer de sistemas antispam a nivel de correo electrónico, y establecer un nivel de filtrado alto, de esta manera reduciremos las posibilidades de infección a través de campañas masivas por mail.

5. Establecer políticas seguridad en el sistema para impedir la ejecución de ficheros desde directorios comúnmente utilizados por el Virus (App Data, Local App Data, etc.). Herramientas como AppLocker, Cryptoprevent, o CryptoLocker Prevention Kit, permiten crear fácilmente dichas políticas.

6. Bloquear el tráfico relacionado con dominios y servidores C2 mediante un IDS/IPS (sistema de detección de intrusos), evitando así la comunicación entre el código dañino y el servidor de mando y control.

7. Establecer una defensa en profundidad empleando las herramientas que Windows 10 provee por defecto.

8. No utilizar cuentas con privilegios de administrador, reduciendo el potencial impacto de la acción de un virus.

9. Se recomienda el empleo de bloqueadores de JavaScript para el navegador, como por ejemplo «Privacy Manager», que impide la ejecución de todos aquellos scripts que puedan suponer un daño para nuestro equipo. De este modo reduciremos las opciones de infección desde la web (Web Exploit Kits).

10. Mostrar extensiones para tipos de fichero conocidos, con el fin de identificar posibles archivos ejecutables que pudieren hacerse pasar por otro tipo de fichero.

11. Adicionalmente, se recomienda la instalación de la herramienta «Anti Ransom», que tratará de bloquear el proceso de cifrado de un Ransomware (monitorizando «honey files»). Además, esta aplicación realizará un dump de la memoria del código dañino en el momento de su ejecución, en el que con suerte se hallará la clave de cifrado simétrico que estuviera empleándose.

12. Finalmente, el empleo de máquinas virtuales evitará en un alto porcentaje de casos la infección por virus. Debido a las técnicas anti-debug y antivirtualización comúnmente presentes en este tipo de código dañino, se ha demostrado que en un entorno virtualizado su acción no llega a materializarse.

 

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada.