Mejores prácticas globales
Las tasas de infección y amenazas varían geográficamente, y el reporte SIR contiene mejores prácticas demostradas de países con los índices más bajos de infecciones. Por ejemplo, las tasas de infección en Japón, Austria y Alemania permanecieron relativamente bajas durante este periodo. A continuación se proporciona información sobre la manera en que los profesionales de estas regiones mantienen protegidos a sus clientes y sus recursos contra las amenazas cibernéticas:
•Japón – Una de las razones por las cuales las tasas de infección en Japón se mantienen relativamente bajas se debe en gran parte a colaboraciones como el Cyber Clean Center, un proyecto cooperativo entre los ISPs, los principales proveedores de seguridad y las agencias gubernamentales japonesas para educar a los usuarios.
•Austria ha definido lineamientos legales estrictos sobre el uso de la TI para reducir las tasas de piratería, y esta medida, acompañada de relaciones sólidas con los ISPs y líneas de Internet rápidas, que ayudan a instalar actualizaciones de seguridad, ha ayudado a mantener bajas las tasas de infección.
•Alemania también ha aprovechado los esfuerzos de colaboración con sus comunidades CERT e ISP para ayudar a identificar y crear consciencia acerca de las infecciones botnet y, en ciertos casos, colocar en cuarentena a las computadoras infectadas.
“El éxito logrado en cada una de estas regiones consiste en la creciente tendencia de crear una defensa basada en la comunidad, donde la industria en general combina sus fortalezas e inteligencia para ayudar a proteger a los usuarios de computadoras”, señaló Linacre. “Las compañías con operaciones globales deben utilizar el nivel detallado de información geográfica del reporte SIRv7 para protegerse mejor”.
El Reporte de Inteligencia de Seguridad en la práctica
Microsoft recomienda a los clientes y a las empresas que utilicen los datos y las guías prescriptivas contenidas en el Reporte de Inteligencia de Seguridad de Microsoft para evaluar y mejorar sus prácticas de seguridad. Algunas de las medidas proactivas que Microsoft sugiere a los individuos y las empresas son:
Entender el proceso y la terminología de Microsoft Security Update. La recién presentada Microsoft Security Update Guide, disponible en el Centro de Descargas Microsoft, le ayudará a entender el proceso de las actualizaciones de seguridad y todos los recursos de apoyo de Microsoft. Asimismo, explica el proceso de comunicación de seguridad de Microsoft y proporciona una guía sobre cómo planear y administrar con eficacia su programa de administración de actualizaciones, incluyendo cuándo y cómo implementar soluciones alternativas temporales.
Asegurarse de que todas las aplicaciones de terceros se actualicen con regularidad por el proveedor. Acuda a los sitios web de los proveedores para saber si cuentan con actualizaciones nuevas y si necesita instalarlas en sus computadoras. A medida que Microsoft continúa mejorando la seguridad de sus sistemas operativos y aplicaciones, los delincuentes cibernéticos dirigen sus ataques a las aplicaciones de terceros y a las aplicaciones internas desarrolladas por los clientes. Asegúrese de que su equipo de desarrollo esté utilizando el Ciclo de Vida de Desarrollo de Seguridad
(SDL; http://www.microsoft.com/sdl) o un proceso de protección similar.
Obtenga las actualizaciones de seguridad y los paquetes de servicios de los proveedores directamente desde su sitio web y no a través de programas P2P para compartir archivos, donde la actualización puede haberse modificado y distribuido con software dañino. Si eso fuera inevitable, asegúrese de que pueda comprobar la veracidad del archivo usando el hash MD5 de cada archivo que reciba y que corresponda al del archivo original.
Los usuarios de computadoras residenciales pueden ayudar a mantener limpias sus máquinas y el ecosistema de computación mediante el uso del programa antivirus gratuito Microsoft Security Essentials (http://www.microsoft.com/Security_Essentials/) que se lanzó en varios idiomas en septiembre de 2009 y está disponible en 17 países en Latinoamérica para usuarios de Windows genuino
Los usuarios que gustan de los mundos virtuales y los juegos en línea están sujetos a ataques diseñados para obtener nombres de usuario y contraseñas, lo que permite al delincuente robar activos virtuales o información sobre cuentas.
Instale Internet Explorer 8 para aprovechar las diferentes características que pueden ayudarlo a reducir los riesgos basados en navegador, tales como:
Filtro SmartScreen: Ayuda a proteger contra los sitios web de phishing, otro tipo de sitios engañosos y sitios conocidos por distribuir software dañino. El filtro proporciona una capa adicional de seguridad y reduce la probabilidad de que algo comprometa a la red o los sistemas en la red, lo que a su vez reduce la probabilidad de que el equipo de TI se vea obligado a tomar medidas drásticas. Asimismo, sus alertas sobre sitios peligrosos son imposibles de ignorar por los usuarios y permite al departamento de TI, a través de Políticas de Grupos, restringir el acceso si se determina que un sitio no es seguro. La característica de bloqueo de software dañino ahorra tiempo al personal de TI, ya que reduce la cantidad de tiempo que tendría que dedicar a desinfectar las computadoras de escritorio.
Filtro Cross-Site Scripting (XSS): Proporciona visibilidad de todas las solicitudes y respuestas que fluyen por el navegador. Cuando el filtro detecta un posible XSS en una solicitud, identifica y neutraliza el ataque si éste se reproduce en la respuesta del servidor. El filtro XSS tiene la capacidad de proteger mejor a los usuarios contra las vulnerabilidades de un sitio web sin hacer preguntas que no saben responder ni dañar la funcionalidad en el sitio web.
Control y Administración más seguros de ActiveX: Permite una mejor administración de los controles ActiveX, incluyendo dónde y cómo pueden cargarse, y específica qué sitios pueden utilizar el control y qué usuarios pueden cargarlos. Internet Explorer 8 también permite a los administradores ayudar a definir el proceso de instalación del control ActiveX para los controles ActiveX futuros.
Notas Relacionadas:
Reporte de Inteligencia de Seguridad (primera parte)