Spyware y protección de datos.

En prácticamente todos los países se han elaborado ya leyes que regulan el uso de la informática para el tratamiento de los datos personales.

Spyware y protección de datos.

En ellas se regula cómo han de tratarse las bases de datos que contengan datos de personas, y especifican claramente que determinados comportamientos son punibles.

Hay algunos países que no solamente castigan el tráfico o el mal uso de esos datos, sino que además establecen que los dueños de esos datos deberán emplear sistemas adecuados para que los datos no sean accesibles a personas no autorizadas.

Esto es la teoría.  Muchas empresas han empezado a gestionar sus bases de datos de otra manera, estableciendo sistemas de cifrado, controles de acceso, copias de seguridad, etc. En definitiva, lo que la ley les exige. Pero hay un punto en el que quizá los administradores de sistemas no se han dado cuenta de que fallan.

Las protecciones exigidas por la ley y las posibles multas no se imponen si el sistema falla, es decir, se produce un uso erróneo de los datos, sino que se castiga, en muchos países, el mero hecho de no tener la protección adecuada aunque los datos personales no hayan sido objeto de ataque (todavía).  Esto quiere decir que una mala gestión informática no solo repercute en el funcionamiento de la empresa, sino que puede acarrear consecuencias legales.

Un sistema informático que almacene datos personales puede que esté perfectamente blindado contra los accesos no deseados, pero hay un hueco muy importante.  Si el usuario que accede a esos datos de manera legal) lo hace con un código maligno en su sistema, como puede ser un bot, los datos pueden estar siendo espiados, robados e incluso posteriormente vendidos a terceros. ¡Y sin que el administrador de la red pueda darse cuenta de que eso ocurre!

La ley, en esa empresa, se ha respetado adecuadamente… o casi.  En los últimos tiempos se está observando una proliferación de códigos para espiar las actividades del usuario infectado.  Si bien en un principio se limitaban a efectuar un seguimiento de lo sitios web que visitaban para poder, posteriormente, efectuar envíos publicitarios, hoy en día se están especializando en robo de información personal, como pudieran ser las contraseñas de acceso a servidores corporativos.

Y muchos de estos códigos no solo pueden robar estas contraseñas, sino que pueden servir de puente para que un usuario malicioso consulte tranquilamente los datos almacenados en servidores corporativos.

El spyware, que en muchas ocasiones es considerado una amenaza de segundo orden, debe tenerse tan en primer lugar como un gusano de red.  La protección contra este tipo de códigos no debe dejarse a una herramienta supuestamente especializada en ellos, sino que debe encargarse a empresas cuyas tecnologías estén perfectamente probadas ante códigos maliciosos.

Las herramientas específicas contra spyware dejan de cubrir numerosos aspectos de las amenazas de Internet actuales, mientras que una solución integrada va a ofrecer una protección global mucho más segura.

Así, debe buscarse que los sistemas estén protegidos contra:

- Amenazas “clásicas”, como pueden ser los virus, troyanos, gusanos, etc.  Este punto está cubierto por las protecciones antivirus clásicas, siempre que sean de calidad y con actualizaciones necesarias.

- Otras amenazas de Internet, como el spyware, bots, phishing, etc.  Estos códigos necesitan de sistemas de detección integrados con las protecciones clásicas, no con soluciones aparte que pueden entrar en colisión con los antivirus. A pesar de que el mercado está inundado por soluciones gratuitas, este tipo de soluciones adolece de una suficiente rapidez en su actualización, ya que no existe ningún compromiso entre el desarrollador y el usuario, aparte de la buena voluntad.

- Ataques externos por parte de hackers. La solución de un firewall se ha demostrado efectiva, pero en las estaciones de trabajo es necesario un nivel más. Aparte de la necesidad de la distribución del firewall personal y su gestión centralizada, la inspección profunda de paquetes en los puertos abiertos evita infecciones en entradas de información necesarias, como el famoso puerto 80. Un ataque que se propague dentro de una red local, podrá resultar un éxito si no existen protecciones firewall distribuidas en cada PC.

- Robos de información, bien por códigos maliciosos o mediante intrusiones directas, que es el objetivo fundamental de los códigos maliciosos de los últimos tiempos. Pueden ser datos tan aparentemente insustanciales como direcciones de correo electrónico para posteriormente hacer spam hasta contraseñas y números de acceso a cuentas bancarias, como se ha comentado al principio.

Únicamente una protección que cubra todos estos puntos comentados va a hacer que los usuarios y administradores de red puedan trabajar seguros, y además podrán tener la seguridad de que la ley que protege los datos informáticos no va a caer sobre ellos por culpa de una mala protección freeware contre programas espía.

Fernando de la Cuadra
Editor Técnico Internacional
Panda Software (
http://www.pandasoftware.com)
E-mail:
Fdelacuadra@pandasoftware.com

Más información sobre amenazas informáticas en la Enciclopedia de Panda Software:
www.pandaantivirus.com.ar/enciclopedia

Antivirus Online Gratis y Actualizado al día con la última tecnología:
www.ActiveScan.com.ar

Controle en el nivel de protección de su antivirus:
www.antiviruschecker.com.ar

Más definiciones técnicas sobre virus y malware:
www.pandaantivirus.com.ar/glosario

Descargas de aplicaciones gratuitas PQRemove desde Servidor de Argentina:
www.pandaantivirus.com.ar/solucionesinmediatas

Recursos Gratuitos para Webmasters:
www.pandaantivirus.com.ar/webmasters

Más información sobre las Tecnologías TruPreventTM en:
www.pandaantivirus.com.ar/truprevent

Fuente:
Panda Software

Panda Antivirus
Dast Informática S.R.L.
Distribuidor Mayorista Panda Software Argentina
www.pandaantivirus.com.ar

Be Sociable, Share!
Publicado en: Noticias Panda Security
Panda Security
Seguridad Informática