Cuando está descargando software de algún sitio en Internet, debe ver qué criterios, si los hay, puede establecer la confianza y luego determinar si la base para establecer la confianza es válida.
Primero, considera si confías en el desarrollador. ¿Es el desarrollador una persona anónima, o es una compañía o persona con un nombre real, información de contacto real, etc.? Es menos probable que alguien cree intencionalmente software malintencionado si le está dejando un rastro a sí mismo; Por supuesto, el sitio web podría estar robando la identidad de alguien. ¿Tiene el autor una reputación, proporciona fuentes, publica notas de la versión, proporciona actualizaciones, admite cuándo se encontraron problemas de seguridad en el pasado?
A continuación, puede ver la fuente de la descarga. Es del sitio web del autor / editor, o es un sitio web de un tercero (como download.com) un torrent, etc. Un tercero puede modificar el programa o empaquetarlo con software espía u otra basura. ¿El sitio web es seguro, hay garantías razonables de que el archivo tiene integridad en relación con lo que el autor compiló y / o subió?
En el archivo individual, los autores publican a menudo un hash md5 / sha1, que puede usar para comparar con el archivo que ha descargado para garantizar su validez. Esto es menos robusto de lo que normalmente se anuncia, porque un sitio podría ser hackeado. Más confiable sería si el autor firmado criptográficamente el archivo ejecutable o el archivo zip, esto proporciona una garantía razonable de integridad y autenticidad. A diferencia de la publicación del hash en algún sitio web, los datos de autenticidad forman parte del archivo que está descargando.
Si desea tener cuidado, siempre puede ejecutar el archivo en un sanbox o en una máquina virtual para aislarlo del resto de su sistema y sus datos. Esto le da la oportunidad de usarlo por un tiempo, ver qué tipos de solicitudes de red se están realizando, ejecutar antivirus en él. Después de evaluar de forma aislada, puede cargarlo en su sistema principal si esto proporciona alguna ventaja tangible.
Puede solicitar comentarios o consejos de otros usos o personas en Internet, pero esto a menudo proporciona una falsa seguridad: a menos que sean expertos en seguridad y software, solo pueden proporcionar comentarios anecdóticos de su experiencia, limitados por sus capacidades para realizar tales una evaluación, estoy seguro de que conoces a alguien que maneja una computadora cargada con malware, pero que parece que no llega, hay un problema o algo malo.
En última instancia, nunca se puede estar seguro y se pueden encontrar nuevas vulnerabilidades en el futuro. La "seguridad" a menudo puede ser mejor considerada como un proceso de gestión de riesgos. En general, debe establecer algún nivel o confianza y luego determinar qué pasos adicionales puede hacer para reducir la probabilidad de ataque / compromiso en caso de que su confianza se haya establecido incorrectamente o haya criterios que no tenía o no era lo suficientemente técnico como para considerarlos. .