¿Cuáles son algunas medidas preventivas básicas que la computadora promedio puede tomar para proteger la transmisión de datos confidenciales en sus computadoras?

EDITADO 17/06/2016 para especificar aún más “mala reputación” y agregar una solución Mac

——

La cosa número uno es “no hagas nada estúpido”. Eso incluiría visitar sitios web de mala reputación, hacer clic en enlaces en correos electrónicos de los que no está 100% seguro de lo que dicen ser y de quién dicen ser, etc.

Hablemos un poco sobre lo que quiero decir con “sitios web de mala reputación”. La web está llena de sitios perfectamente legítimos que venden acceso a entretenimiento para adultos, armas, todo tipo de cosas que podrían cruzar una línea moral para algunos, pero que en realidad no cruzan ninguna línea legal. Eso no es de lo que estoy hablando.

Estoy hablando de sitios con contenido pirateado, de cualquier tipo. Sitios que le permiten contratar hackers, enseñarle a hackear el Facebook de su novia, obtener HBO gratis. Si el sitio está haciendo algo que aparentemente es ilegal, puede contar con una probabilidad extremadamente alta de que realmente haga otras cosas ilegales .

Mantente alejado de esos. Si no vas allí, no pueden hacerte nada.

Sin embargo, dado el estado de la seguridad cibernética en la mayor parte del mundo, también existe la posibilidad de que se vea afectado por lo que llamamos un “código de acceso oculto” implantado por Bad Guys en sitios web de otro modo perfectamente legítimos. Eso es mucho más difícil de resolver, pero ofrezco una sugerencia un poco más adelante en este artículo.

Lo más importante que puede hacer, si le preocupa la filtración de datos de su computadora, es un firewall saliente.

Ha pasado un tiempo desde que lo usé, pero en el pasado, Zone Alarm Pro era la configuración más caliente: lo pones en “modo paranoico”, donde bloquea literalmente todos los paquetes salientes y con el tiempo (y esto puede ser doloroso) usted autoriza (programa por programa) las cosas que desea que se le permita hacer conexiones externas.

Para Mac, hay un pequeño programa llamado Little Snitch que hace lo mismo. Le permite autorizar qué programas obtienen acceso saliente, bajo qué condiciones. Y es el mismo dolor gigante en el culo para configurar.

Una vez que tiene un firewall saliente activo, nada, y no quiero decir nada, pasa. Solo las cosas que has autorizado.

Aquí está el problema. Si puedo implantar malware en su computadora, puedo secuestrar su navegador web y usarlo para hacer conexiones a otras cosas, ejecutando VPN en túneles a través de HTTP. Por lo tanto, aunque nada MIRARÁ fuera de lo común, aún estarás manguera.

Lo que recomiendo para combatir esto es instalar la versión paga de Malwarebytes | Anti-Malware, preferiblemente la edición Premium. Busca mucho más que solo “antivirus” y es razonablemente no intrusivo.

Si tiene un rootkit, keylogger, navegador secuestrado, se lo informará.

Por lo tanto, el firewall entrante en “modo sigiloso”, sin permitir nada, excepto las respuestas a su firewall saliente y saliente en modo paranoico, MBAM, y no hacer nada estúpido sería mi recomendación.

Eso es relativamente difícil. Hasta donde yo sé, las precauciones más efectivas no son “básicas”.

  • Mantenga actualizados los navegadores y los programas públicos (correo electrónico, complementos), lo que disminuye la posibilidad de que se vean comprometidos por exploits web / correo electrónico
  • Use la separación de privilegios: ejecute procesos (incluido el usuario de la consola) como procesos separados sin privilegios y use listas de control de acceso para controlar qué datos pueden transferirse entre ellos. Un servidor web no debería poder leer los archivos personales de un usuario, por ejemplo. No use un sistema operativo antiguo (Windows 98) que no sea compatible con esto, y no lo desactive en nombre de la conveniencia.
  • Ejecute análisis antimalware regulares. No detectarán todo, ni nada reciente, pero deberían encontrar una gran cantidad de malware para disparar y olvidar.
  • Puede habilitar los filtros de firewall de salida. Eso detendrá cualquier cosa, incluido usted, en línea. Puede ser apropiado para una máquina particularmente sensible como un dispensador de drogas. Tendría que adaptar las reglas para que las operaciones requeridas siguieran funcionando. Sin embargo, es difícil. Un caso que leí de consultas DNS recientemente utilizadas para extraer datos de una máquina segura, por ejemplo, enviar su contraseña como una búsqueda DNS para ‘passwordxxx.somesub.hackerdomain.com’. Un firewall con reconocimiento de procesos, como el Firewall de Windows, se puede configurar para permitir que ciertos programas solo envíen datos. Sin embargo, la ingeniería social que permitió que un keylogger se instalara en primer lugar probablemente le permitió crear una excepción de firewall para sí mismo. Debería revisar periódicamente las reglas del firewall y asegurarse de que sean correctas, de que sepa qué es cada programa permitido y de dónde proviene.
  • Podrías monitorear el tráfico saliente. Si se supone que la máquina solo se comunica con ciertos sitios utilizando ciertos protocolos, eso podría ser factible: una cámara web independiente no debería ejecutar IRC o solicitar páginas web aleatorias de Brasil, pero en una PC normal en 2016 es casi imposible; todo muestra anuncios o busca actualizaciones o envía el estado.