SG31

CIBERSEGURIDAD 41 de la localización (en el exterior geo- gráfica basada en drones, satélites GPS, Glonass, BeiDou, GNSS, etc. o por triangulación por torres de antenas de telefonía móvil o en el interior basada en i-Beacon con Bluetooth, RFID, cámaras cctv, etc.) del usuario y su dimensión temporal (fecha, hora, instante de tiempo). • Utilizar software antivirus profesional (completo con todas las funcionalida- des FW, IPS, VPN, Whitelisting, reglas WAX, firmas y atributos de ficheros, listas de revocación de reputación de sitios Web, antispam, antiphishing, etc.) actualizado que utiliza análisis heurístico, de comportamiento (para malware0-day yque cambiede forma con cada ejecución tipometamórfico, polimórfico, etc.) y basado en firmas y dispone de zonas de cuarentena. • Complementar el retorno de inver- sión (que sólo es dinero) con el retorno de inclusión es decir reve- lar los beneficios que aportan a la organización por el hecho de aplicar prácticas de control y ciberseguridad ante el malware. • Utilizar contraseñas de elevada entro- pía, asegurarse que no sean fáciles de adivinar no se encuentren en el diccionario y sean diferentes para cada sitio. Si fuera posible incluir un mecanismo de limitación del número de reintentos y tecnología ZK. • Borrar smishing (enlaces que se envían a través de SMS para robar datos, secuestrar cuentas, robar dinero, etc.). Correlacionar la con- fianza, el temor, la incertidumbre, las dudas, etc., con hechos, obser- vaciones, predicciones anticipadas, prevenciones, mediciones, datos, etc. Borrar el spam (correo basura normalmente con malware). • No hacer clic en los link o vínculos colocados en los correos electrónicos, en losmensajes colgados en las redes sociales, en software de mensajería, en sitios Web, etc. No hacer clic en botones colocados en pop-ups o pantallas emergentes (botones como salir, quedarse, dar conformidad o cerrar X) es una forma de propagar malware. Como contramedida cerrar la sesión mediante control-alt-del. • La funcionalidad Bluetooth sólo acti- var cuando sea muy necesario, pero con contraseña y en modo oculto. Complementar la visión de los ciber- riesgos conocidos con una visión de ciber-riesgos latentes y emergentes (malware no detectable). • No descargar APPs de sitios no oficiales, incluso algunos oficiales (GooglePlay, AppStore, etc.) pueden tener algún fichero infectado sin saberlo. No descargar software de sitios Web en general ya que podría estar troyanizado, en caso necesario, guardarlo en zona de confinamiento y analizarlo con antimalware. • Nos podemos infectar tan sólo por visitar o acceder a sitios Web que escondan malware 0-day (aunque el antivirus este actualizado ya que no podrá detectarlo). No abra URLs reducidas (ya que no se entiende su dominio, ni procedencia) que se han podido generar por herramien- tas incluso gratuitas. No acceder a sitiosWeb a través de códigos QRque ocultan su URL ya que nos podemos infectar mediante “drive-by”. • Desinfectar ficheros con macros por ejemplo Office de Windows como Excel, Word, etc. ya que pueden incluir virus de macro. Analizar si ha habido cambios en ficheros nativos al sistema operativo como PowerShell o WMI que preludia malware sin ficheros. • Desinfectar ficheros.pdf, .docx, .ppt, etc. de scripts. No dejar engañarse por el phishing del correo que inte- gra tecnología de ingeniería social muy efectiva. • Eliminar plugins o complementos del navegador Webmaliciosos e innece- sarias (como Istbar, Boggles.co, Total Dating Guide, etc.). Existen plugins de navegador legítimos (como Adobe Acrobat Reader, Macromedia Flash, Google Toolbar, etc. • No utilice su dispositivo de compu- tación para compartir P2P como BitTorrent sin tomar las contrame- didas necesarias. • Ponga cinta adhesiva negra sobre la(s) cámaras Web para protegerse del malware espía como creepware en smartphones, tablets, PCs, smart- TV, juguetes y electrodomésticos con conexión a Internet por Wi-Fi, por Bluetooth, etc. Anular los micrófonos (no es suficiente poner un espara- drapo delante) de los dispositivos que lo tengan, así como los que integren reconocimiento vocal (asis- tentes personales con control por voz) como smartphone, Smart-TV, PC, vehículos conectados directa e indirectamente, vehículos autóno- mos, electrodomésticos, dispositivos y juguetes conectados a Internet, etc. • Limite o elimine los privilegios de administrador/root en su dispositivo de computación (smartphone, PC, tablet, servidor SCADA, etc.) ya que abre puertas no deseadas. Sólo utilizar los privilegios mínimos necesarios para poder realizar estrictamente nuestro trabajo. CONSIDERACIONES FINALES Procedemos a realizar una radiografía de nuestra sociedad identificando las dimensiones que permiten al malware sigiloso, no detectable inyectarse, extenderse y actuar de forma abso- lutamente dañina derribando todas nuestras columnas actuales que sopor- tan lamodernidad, evolución, progreso, sostenibilidad, etc. Exploremos y ana- licemos algunos ejes que dan soporte al crecimiento alarmante y vertiginoso del malware. Toda nuestra sociedad, es cada día:

RkJQdWJsaXNoZXIy Njg1MjYx