Universidad Veracruzana

Skip to main content

Consejo del día: Instala software con la precaución debida y evita riesgos

Resulta comprensible que exista una relación importante entre el uso de software que se adquiere de manera ilegal y brechas de seguridad relacionadas con malware. En ocasiones los programas que se ofrecen sin costo para los usuarios suelen sermodificados, de manera que además de realizar sus funciones básicas, también puedan llevar a cabo actividades maliciosas dentro de los equipos anfitriones.

De acuerdo con el informe publicado por IDC (International Data Corporation), se identificó que de un conjunto de computadoras analizadas que tenían instalado softwarepirata, más del 60% reportaba algún tipo de actividad inusual, ya que también se habían instalado distintos tipos de programas maliciosos.

En esta publicación revisaremos algunas prácticas que podemos seguir para evitar inconvenientes relacionados con la adquisición, instalación y uso de software, ya sea propietario o libre, enfocadas principalmente en proteger la información y evitar brechas de seguridad relacionadas con malware.

  • Adquirir software propietario de manera legal

Es importante tener en consideración algunas cuestiones relacionadas con la seguridad y la propiedad intelectual. Si se trata de software propietario, el primer punto a considerar es la adquisición del licenciamiento correspondiente, ya que el incumplimiento de esta actividad quebranta las leyes de derecho de autor.

Respecto al origen, lo ideal es que se obtenga desde fuentes de confianza, como pueden ser los propios fabricantes o a través de distribuidores autorizados. Además, también resulta conveniente adquirir el software de paga, ya que las versiones gratuitas no cuentan con todas la funcionalidades o en ocasiones puede tratarse de versiones fraudulentas (rogue); tal es el caso de los antivirus “gratuitos”.

  • Evitar la alteración en los programas informáticos

En este sentido, es importante mencionar que el software utilizado a través de los denominados cracks genera un conjunto de modificaciones en los programas, que pueden traducirse en distintas afectaciones que pueden ir desde la imposibilidad de obtener actualizaciones, hasta la desestabilización en la estructura del programa, fallas en el funcionamiento o en el desempeño.

Recordemos que una aplicación con crack se modifica en su código original de manera que se altera el funcionamiento sin autorización del desarrollador del programa. Su objetivo principal es eliminar las restricciones de licenciamiento del software, aunque muchas veces se utilizan de forma maliciosa para propagar malware o robar información de los usuarios.

  • Verificar la integridad del software

Otra práctica recomendada con los programas y especialmente en el software libre, se enfoca en adquirirlo desde los sitios oficiales y verificar la integridad de los archivos a través del checksum, que básicamente consiste en comprobar que un archivo no ha sido alterado, a través de la comparación de una cadena de caracteres generada por un algoritmo hash.

Por otro lado, cuando se instala a través de un gestor de paquetes del sistema operativo, es importante verificar los archivos de configuración, para llevar a cabo una descarga de los programas desde los repositorios oficiales que se encuentran disponibles para las diferentes distribuciones.

  • Comprobar la compatibilidad con el sistema operativo

De manera general, para cualquier tipo de software (libre o propietario) resulta necesario que previo a la instalación se compruebe la compatibilidad entre el producto adquirido y el sistema operativo destino, a través de la revisión del tipo de arquitectura utilizada,versión del sistema operativo o la compatibilidad con versiones de otro tipo de softwarecon el cual se deba interactuar.

En este sentido, también es importante conocer los requisitos mínimos necesarios desoftware y hardware para la operación de los programas, por ejemplo, el espacio en disco duro utilizado o la cantidad de memoria RAM mínima necesaria. De esta manera, se tendrá un mejor desempeño del programa.

  • Instalar parches de seguridad y actualizaciones

Posterior a la instalación se deben tomar en cuenta prácticas como la aplicación de actualizaciones y parches de seguridad, cuando éstas son emitidas por los desarrolladores del software a utilizar. Es común que los fabricantes publiquen de manera continua soluciones a fallas identificadas en sus programas, por lo que una buena práctica consiste en utilizar las últimas versiones estables.

Esto contribuye a mitigar los riesgos de seguridad, ya que se enfocan en corregir errores identificados en los programas, mismos que pueden ser aprovechados por los códigos maliciosos, por atacantes para obtener algún beneficio o para generar algún tipo de daño sobre los equipos y la información. Recordemos la estrecha relación entre las vulnerabilidades en el software, los exploit kits y el malware y cómo esto podría afectar a una empresa.

La protección de la información, el objetivo principal

Las prácticas de seguridad enfocadas en el software nos dirigen a la angosta conexión con los programas maliciosos, por lo que debido a la creciente cantidad de malware que afecta los diferentes sistemas operativos (incluyendo el de dispositivos móviles), se ha convertido en una necesidad el uso de soluciones de seguridad contra los programas ofensivos.

Esta relación se traduce en pérdidas económicas de millones de dólares, en donde países latinoamericanos como México y Brasil destacan en la relación entre el softwarey las brechas de seguridad, de acuerdo con el informe de IDC.

Por lo tanto, con el objetivo de proteger los equipos y principalmente la información, se deben seguir sencillas prácticas que combinadas con el uso de herramientas de seguridad, reducen la probabilidad de padecer algún tipo de incidente de seguridad que se relacione con el software utilizado de manera cotidiana.

Autor Miguel Ángel Mendoza, ESET

Fuente: http://www.welivesecurity.com/la-es/2015/

Fecha de consulta: 12 Mayo 2015

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 14 abril, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx