1. Este es un comentario sobre lo que debe y no debe hacer para protegerse del software malicioso (“malware”) que circula en Internet. No se aplica al software, como los registradores de pulsaciones de teclas, que pueden ser instalados deliberadamente por un intruso que tiene acceso práctico a su computadora o que ha podido iniciar sesión de forma remota. Esa amenaza está en una categoría diferente, y no hay una manera fácil de defenderse de ella. Si tiene razones para sospechar que es el blanco de tal ataque, necesita ayuda de expertos.
Si encuentra este comentario demasiado largo o demasiado técnico, lea solo las secciones 5, 6 y 10.
OS X ahora implementa tres capas de protección incorporada específicamente contra malware, sin contar las protecciones de tiempo de ejecución, como la desactivación de ejecución, el sandboxing, la aleatorización de la biblioteca del sistema y la aleatorización del diseño del espacio de direcciones que también pueden proteger contra otros tipos de exploits.
- ¿Hay psicología detrás de las personas que eligen sus contraseñas?
- Mi compañero de clase hackeó las cuentas de FB de mi amigo y las mías. Nos está chantajeando. ¿Que debería hacer en esta situación?
- ¿Cómo se compara Duo con Google Authenticator para el inicio de sesión único empresarial?
- ¿Cuáles son los pros y los contras de seguridad de Kali Linux y Windows?
- ¿Cuáles son los diferentes temas en la piratería web (piratería de sitios web, bases de datos) que una persona interesada debe aprender y explorar?
2. Todas las versiones de OS X desde 10.6.7 han podido detectar malware conocido de Mac en archivos descargados y bloquear complementos web inseguros. Esta característica es transparente para el usuario. Internamente, Apple lo llama “XProtect”.
La base de datos de reconocimiento de malware utilizada por XProtect se actualiza automáticamente; sin embargo, no debes confiar en ello, porque los atacantes siempre están al menos un día por delante de los defensores.
Las siguientes advertencias se aplican a XProtect:
- Puede ser eludido por algún software de red de terceros, como los clientes BitTorrent y los applets de Java.
- Solo se aplica al software descargado de la red. El software instalado desde un CD u otro medio no está marcado.
A medida que se lanzan nuevas versiones de OS X, no está claro si Apple continuará indefinidamente manteniendo la base de datos XProtect de versiones anteriores como 10.6. La seguridad de las versiones obsoletas del sistema puede eventualmente degradarse. Las actualizaciones de seguridad del código de los sistemas obsoletos dejarán de publicarse en algún momento, y eso puede dejarlos abiertos a otros tipos de ataques además del malware.
3. Comenzando con OS X 10.7.5, ha habido una segunda capa de protección contra malware incorporada, designada “Gatekeeper” por Apple. Por defecto, las aplicaciones y los paquetes de instalación descargados de la red solo se ejecutarán si están firmados digitalmente por un desarrollador con un certificado emitido por Apple. El software certificado de esta manera no necesariamente ha sido probado por Apple, pero puede estar razonablemente seguro de que no ha sido modificado por nadie más que el desarrollador. Apple conoce su identidad, por lo que podría ser considerado legalmente responsable si distribuye malware. Eso puede no significar mucho si el desarrollador vive en un país con un sistema legal débil (ver más abajo).
Gatekeeper no depende de una base de datos de malware conocido. Sin embargo, tiene las mismas limitaciones que XProtect y, además, las siguientes:
- El usuario puede deshabilitarlo o anularlo fácilmente.
- Un atacante de malware podría obtener el control de un certificado de firma de código bajo falsas pretensiones, o simplemente podría ignorar las consecuencias de distribuir malware firmado por código.
- Un desarrollador de la App Store podría encontrar una manera de evitar la supervisión de Apple, o la supervisión podría fallar debido a un error humano.
Hasta el momento, Apple no ha revocado los certificados de firma de códigos de algunos abusadores conocidos, lo que diluye el valor de Gatekeeper y el programa Developer ID. Sin embargo, estas fallas no involucran productos de la App Store.
Por las razones expuestas, los productos de la App Store y, en menor medida, otras aplicaciones reconocidas por Gatekeeper como firmadas, son más seguras que otras, pero no pueden considerarse absolutamente seguras. Las aplicaciones “sandboxed” pueden solicitar acceso a datos privados, como sus contactos, o acceso a la red. Piensa antes de otorgar ese acceso. La seguridad de sandbox se basa en la entrada del usuario. Nunca haga clic en ninguna solicitud de autorización sin pensar.
4. Comenzando con OS X 10.8.3, se ha agregado una tercera capa de protección: una “Herramienta de eliminación de malware” (MRT). MRT se ejecuta automáticamente en segundo plano cuando actualiza el sistema operativo. Comprueba y elimina el malware que puede haber evadido las otras protecciones a través de un exploit de Java (ver más abajo). MRT también se ejecuta cuando instala o actualiza el tiempo de ejecución de Java proporcionado por Apple (pero no el tiempo de ejecución de Oracle). Como XProtect, MRT es efectivo contra amenazas conocidas, pero no contra amenazas desconocidas. Le notifica si encuentra malware, pero de lo contrario no hay una interfaz de usuario para MRT.
5. Las características de seguridad integradas de OS X reducen el riesgo de ataque de malware, pero no son, y nunca serán, una protección completa. La mejor defensa siempre será tu propia inteligencia. Con la posible excepción de las vulnerabilidades de Java, todo el malware conocido que circula en Internet que afecta a una instalación completamente actualizada de OS X 10.6 o posterior toma la forma de los llamados “caballos de Troya”, que solo pueden tener un efecto si la víctima es engañado para ejecutarlos. Por lo tanto, la amenaza equivale a una batalla de ingenio entre usted y los estafadores. Si eres más inteligente de lo que piensan que eres, ganarás. Eso significa, en la práctica, que siempre se mantiene dentro de un puerto seguro de prácticas informáticas. ¿Cómo sabes cuándo sales del puerto seguro? A continuación se presentan algunas señales de advertencia de peligro.
Software de una fuente no confiable
- El software de cualquier tipo se distribuye a través de BitTorrent. o Usenet, o en un sitio web que también distribuye música o películas pirateadas.
- El software con una marca corporativa, como Adobe Flash Player, no proviene directamente del sitio web del desarrollador. No confíe en una alerta de ningún sitio web para actualizar Flash, su navegador o cualquier otra cosa.
- Sitios web maliciosos como Softonic y CNET Download distribuyen aplicaciones gratuitas que han sido empaquetadas en un “instalador” superfluo.
- El software se anuncia mediante spam o anuncios web intrusivos.
Software que es claramente ilegal o hace algo ilegal
- El software comercial de alto precio como Photoshop está “descifrado” o es “gratuito”.
- Una aplicación lo ayuda a infringir los derechos de autor, por ejemplo, al eludir la protección de copia en el software comercial o al guardar los medios transmitidos para su reutilización sin permiso.
Ofertas condicionales o no solicitadas de extraños
- Una persona que llama por teléfono o una página web le informa que tiene un “virus” y le ofrece ayuda para eliminarlo. (Algunos sitios web acreditados advirtieron legítimamente a los visitantes que estaban infectados con el malware “DNSChanger”. Esa excepción a esta regla ya no se aplica).
- Un sitio web ofrece contenido gratuito como video o música, pero para usarlo debe instalar un “códec”, “complemento”, “reproductor”, “descargador”, “extractor” o “certificado” que proviene de ese mismo sitio, o uno desconocido.
- Ganas un premio en un concurso en el que nunca participaste.
- Alguien en un tablero de mensajes como este está ansioso por ayudarlo, pero solo si descarga una aplicación de su elección.
- Un “WI-FI GRATUITO !!!” La red se anuncia en un lugar público, como un aeropuerto, pero la administración no la proporciona.
- Todo lo que espere pagar en línea es “gratis”.
- Abre lo que cree que es un documento y recibe una alerta de que es “una aplicación descargada de Internet”. Haga clic en Cancelar y elimine el archivo. Incluso si no recibe la alerta, debe eliminar cualquier archivo que no sea lo que esperaba.
- Una aplicación hace algo que no espera, como pedir permiso para acceder a sus contactos, su ubicación o Internet sin ningún motivo obvio.
- El software se adjunta al correo electrónico que no solicitó, incluso si proviene (o parece provenir) de alguien en quien confía.
No digo que abandonar el puerto seguro solo una vez necesariamente resulte en un desastre, pero el hábito de hacerlo debilitará sus defensas contra el ataque de malware. Cualquiera de los escenarios anteriores debería, como mínimo, incomodarlo.
6. Java en la Web (que no debe confundirse con JavaScript, con el que no está relacionado, a pesar de la similitud de los nombres) es un punto débil en la seguridad de cualquier sistema. Java es, entre otras cosas, una plataforma para ejecutar aplicaciones complejas en una página web, en el cliente. Esa fue siempre una mala idea, y los desarrolladores de Java han demostrado ser incapaces de implementarlo sin crear también un portal para la entrada de malware. Las vulnerabilidades anteriores de Java son lo más parecido a un virus al estilo de Windows que afecta a OS X. Simplemente cargar una página con contenido malicioso de Java podría ser perjudicial.
Afortunadamente, Java en la Web del lado del cliente está obsoleto y en su mayoría extinto. Solo unos pocos sitios pasados de moda todavía lo usan. Intente acelerar el proceso de extinción evitando esos sitios, si tiene una opción. Olvídate de jugar juegos u otros usos no esenciales de Java.
Java no está incluido en OS X 10.7 y versiones posteriores. Los instaladores discretos de Java son distribuidos por Apple y por Oracle (el desarrollador de Java). No use ninguno de los dos a menos que lo necesite. La mayoría de la gente no lo hace. Si Java está instalado, desactívelo, no JavaScript, en sus navegadores.
Independientemente de la versión, la experiencia ha demostrado que no se puede confiar en Java en la Web. Si debe usar un applet de Java para una tarea en un sitio específico, habilite Java solo para ese sitio en Safari. Nunca habilite Java para un sitio web público que lleve publicidad de terceros. Úselo solo en sitios web conocidos, protegidos con inicio de sesión y seguros sin anuncios. En Safari 6 o posterior, verá un icono de candado en la barra de direcciones con la abreviatura “https” cuando visite un sitio seguro.
Manténgase dentro del puerto seguro y estará tan a salvo del malware como sea prácticamente posible. El resto de este comentario se refiere a lo que no debe hacer para protegerse.
7. Nunca instales ningún producto comercial de “antivirus” o “seguridad de Internet” para Mac, ya que todos hacen más daño que bien, si es que hacen algo bueno. Si necesita poder detectar el malware de Windows en sus archivos, use una de las aplicaciones de seguridad gratuitas en Mac App Store, nada más.
¿Por qué no debería usar productos comerciales “antivirus”?
- Para reconocer el malware, el software depende de una base de datos de amenazas conocidas, que siempre está al menos un día desactualizado. Nuevas amenazas están surgiendo a diario. La investigación ha demostrado que los ataques más exitosos son “día cero”, es decir, previamente desconocido. Los escáneres de malware basados en reconocimiento no se defienden contra tales ataques.
- Su diseño se basa en la amenaza inexistente de que se pueda inyectar malware en cualquier momento y en cualquier lugar del sistema de archivos. El malware se descarga de la red; no se materializa de la nada.
- Para enfrentar esa amenaza inexistente, el software modifica o duplica las funciones de bajo nivel del sistema operativo, lo cual es un desperdicio de recursos y una causa común de inestabilidad, errores y bajo rendimiento.
- Al modificar el sistema operativo, el software en sí puede crear debilidades que podrían ser explotadas por los atacantes de malware.
8. Un producto antimalware de la App Store, como “ClamXav”, tiene el mismo inconveniente que las suites comerciales de estar siempre desactualizado, pero no inyecta código en el sistema operativo. Eso no significa que sea completamente inofensivo. Puede informar mensajes de correo electrónico que tienen enlaces de “phishing” en el cuerpo, o malware de Windows en archivos adjuntos, como archivos infectados, y ofrece eliminarlos o moverlos. Hacerlo dañará la base de datos de Correo. Los mensajes deben eliminarse desde la aplicación de Correo.
No se necesita una aplicación antivirus y no se puede confiar en ella para protegerse contra el malware OS X. Es útil solo para detectar malware de Windows, e incluso para ese uso no es realmente efectivo, porque el nuevo malware de Windows está surgiendo mucho más rápido que el malware OS X. El malware de Windows no puede dañarlo directamente (a menos que, por supuesto, use Windows). Simplemente no se lo pase a nadie más.
Un archivo adjunto de malware de Windows en el correo electrónico generalmente es fácil de reconocer solo por el nombre del archivo. Un ejemplo real:
London Terror Moovie.avi [124 espacios] Comprobado por Norton Antivirus.exe
No necesita ningún software para decirle que es un troyano de Windows. El software puede decirte qué troyano es, pero ¿a quién le importa? En la práctica, rara vez hay una razón para usar el software de reconocimiento a menos que una política institucional lo requiera. El malware de Windows está tan extendido que debes asumir que está en cada archivo adjunto de correo electrónico desconocido hasta que se demuestre lo contrario. Sin embargo, ClamXav o un producto similar de App Store puede ser útil si un administrador de red mal informado le dice que debe ejecutar algún tipo de aplicación “antivirus”.
El desarrollador de ClamXav no intentará “venderlo” a una versión paga del producto. Otros desarrolladores pueden hacer eso. No seas vendido. Por un lado, no debe pagar para proteger a los usuarios de Windows de las consecuencias de su elección de plataforma informática. Por otro lado, una actualización paga desde una aplicación gratuita probablemente tendrá todas las desventajas mencionadas en la sección 7.
9. Parece ser una creencia común que el Application Firewall incorporado actúa como una barrera para la infección o evita que el malware funcione. No lo hace tampoco. Bloquea las conexiones entrantes a ciertos servicios de red que está ejecutando, como el intercambio de archivos. Está deshabilitado de forma predeterminada y debe dejarlo así si está detrás de un enrutador en una red privada de su hogar u oficina. Actívelo solo cuando esté en una red que no sea de confianza, por ejemplo, un punto de acceso Wi-Fi público, donde no desee proporcionar servicios. Deshabilite cualquier servicio que no use en el panel de preferencias Compartir. Todos están deshabilitados por defecto.
10. Como usuario de Mac, no tiene que vivir con el temor de que su computadora se infecte cada vez que instale software, lea un correo electrónico o visite una página web. Pero tampoco debe suponer que siempre estará a salvo de la explotación, sin importar lo que haga. El mayor daño causado por el software de seguridad es precisamente su punto de venta: hace que las personas se sientan seguras. Entonces pueden sentirse lo suficientemente seguros como para correr riesgos de los cuales el software no los protege. “Hmmmm, este torrent es un crack del nuevo juego que quiero. Creo que lo descargaré. Podría ser un troyano, pero el antivirus me avisará si lo es”. Luego se preguntan por qué su Mac es tan lenta de repente. Es lento porque se está ejecutando a toda velocidad la extracción de Bitcoins para un pirata informático que ya ha vendido su número de tarjeta de crédito y contraseñas bancarias a una pandilla criminal. Tal vez una semana después el antivirus les advierte, pero ¿de qué sirve eso?
Necesita inmediatamente la mejor protección antivirus, luego llame a un experto en el número gratuito +1 (855) 422-8557 o en el correo de chat en línea [protegido por correo electrónico]