Malware Protection

El virus no entra cuando lo detectas. Entra mucho antes.

La mayoría imagina la protección contra malware como una alarma de incendios: algo empieza a arder y entonces suena. Ese es el fallo. Cuando suena, ya hay humo en la casa.

El antivirus tradicional funciona así:

  1. Entras en una web.
  2. Algo se descarga.
  3. El antivirus lo analiza.
  4. Lo bloquea… con suerte.

Pero entre el punto 2 y el 3 pasan cosas.
Credenciales capturadas.
Archivos cifrados.
Datos enviados a un servidor en un país donde nadie va a mover un dedo.

El orden importa más de lo que parece.

Y hay otra secuencia. Mucho más fría.


Cómo Funciona la Protección a Nivel DNS

Primero, la versión clásica:

Antivirus tradicional: Visitas un sitio malicioso

Descarga malware

Antivirus detecta → Bloquea / Elimina

Ahora, el otro enfoque:

Protección a nivel DNS: Intentas visitar un sitio malicioso

El DNS comprueba el dominio → Amenaza conocida

Conexión bloqueada antes de que nada se descargue

El dominio no se resuelve.
La conexión no se abre.
Nada toca tu dispositivo.

Es la diferencia entre un portero revisando la lista en la puerta y seguridad placando a alguien dentro de la discoteca.

Stoix opera en ese primer punto. Antes del impacto. Antes del archivo. Antes del desastre.


Qué Se Bloquea Exactamente

No es teoría. Son categorías concretas.

Sitios de distribución de malware
Dominios conocidos por servir virus, troyanos, ransomware, keyloggers, secuestradores de navegador.

Sitios de phishing
Copias casi perfectas de tu banco, Gmail, Amazon, PayPal o exchanges de criptomonedas.
Viven horas. Se crean y desaparecen constantemente. Por eso las listas se actualizan en tiempo real.

Servidores de comando y control (C&C)
El lugar al que “llama” el malware una vez dentro.
Si un dispositivo infectado no puede contactar con su servidor C&C, pierde gran parte de su capacidad de daño.

Dominios de typosquatting
gooogle.com, amaz0n.com, facebo0k.com.
Errores humanos convertidos en trampas.
Stoix mantiene patrones conocidos de estos dominios para objetivos de alto tráfico.


Escenarios Reales

1. El Email de “Tu Cuenta Ha Sido Suspendida”

Son las 07:42. Café en mano.
“Actividad sospechosa detectada”.
Haces clic.

El enlace apunta a amazn-secure-login.com.

Antes de que cargue la página falsa, el DNS analiza el dominio.
Amenaza conocida.
Conexión bloqueada.
Ves advertencia. No formulario convincente.


2. La Web Legítima Hackeada

Una página que visitas cada semana es comprometida.
Empieza a redirigir usuarios a un dominio infectado.

Tu navegador intenta seguir la redirección.
El dominio malicioso está en la lista.
La conexión falla.

Tú no sabes nada.
Y eso es buena señal.


3. El Anuncio Envenenado

Estás leyendo noticias.
Un banner carga desde una red publicitaria comprometida.

El dominio del anuncio intenta ejecutarse.
Stoix lo bloquea.
El script malicioso nunca corre.

Ni te enteras de que alguien intentó colarse.


De Dónde Sale la Inteligencia de Amenazas

Las listas son tan buenas como las fuentes que las alimentan.

Stoix se nutre de múltiples fuentes de inteligencia:

  • URLhaus (distribución de malware)
  • PhishTank y OpenPhish (phishing en tiempo real)
  • Spamhaus (infraestructura maliciosa)
  • Google Safe Browsing (base amplia de amenazas)

Se actualizan cada pocas horas automáticamente.

No es una lista estática. Es un flujo continuo.


Niveles de Protección

Protección Base (Siempre Activa)

  • Sitios de malware
  • Phishing
  • Servidores C&C
  • Dominios de ransomware
  • Sitios de cryptojacking

Bloqueados para todos los usuarios.


Protección Avanzada (Opcional)

Configurable en Content Policies dentro de Security Settings:

  • Bloquear dominios recién registrados (menos de 30 días)
  • Bloquear TLD sospechosos (.tk, .ml, .ga, etc.)
  • Bloquear proveedores de DNS dinámico usados en infraestructuras de ataque

Más agresivo.
Más falsos positivos posibles.
Superficie de ataque mucho más estrecha.


Lo Que el DNS No Puede Hacer

Esto importa tanto como lo que sí puede hacer.

  • No detecta malware zero-day que aún no esté catalogado.
  • No analiza el contenido interno de archivos.
  • No elimina malware ya instalado.
  • No bloquea adjuntos maliciosos que llegan por USB o email sin pasar por un dominio catalogado.

La pila completa de seguridad se ve así:

  1. Filtrado DNS (Stoix) — bloquea dominios maliciosos antes de conectar
  2. Antivirus — analiza archivos y elimina amenazas existentes
  3. Actualizaciones de sistema y navegador — corrigen vulnerabilidades
  4. Hábitos de navegación conscientes — reducen errores humanos

El DNS es la primera línea.
Corta el tráfico masivo de amenazas conocidas antes de que puedan ejecutarse.


Cómo Reconocer Amenazas

Señales de Phishing

El mecanismo principal es la urgencia.

“Tu cuenta será suspendida en 24 horas.”
“Actividad inusual detectada, verifica ahora.”

Buscan pánico. No lógica.

Otras señales:

  • Dominios mal escritos (g00gle.com)
  • Correos que no coinciden con la organización
  • Solicitudes de contraseña por email
  • Ofertas que no tienen sentido

Antes de hacer clic, pasa el cursor sobre el enlace.
Mira la URL real en la barra de estado.

Si no coincide, no es quien dice ser.


Señales de Descargas Maliciosas

  • Avisos de “Actualiza tu Flash Player” (Flash murió en 2020)
  • Descargas inesperadas en webs que no deberían ofrecer software
  • Programas que instalan “extras”
  • Archivos .exe, .scr, .js, .vbs de remitentes desconocidos
  • Cualquier cosa descargada desde sitios de piratería

El malware casi siempre se disfraza de algo útil.


Si el Malware Consigue Entrar

  1. Desconecta internet inmediatamente
  2. Ejecuta un escaneo completo con antivirus
  3. Cambia contraseñas desde un dispositivo limpio
  4. Revisa cuentas financieras
  5. Restaura desde copia de seguridad si es necesario

En caso de ransomware: no pagar no es heroísmo, es estadística.
Pagar no garantiza recuperación y te marca como objetivo futuro.
Consulta NoMoreRansom.org antes de cualquier decisión.


Monitoriza Tu Protección

El Analytics dashboard muestra dominios bloqueados en tiempo real.

Indicadores interesantes:

  • TLD sospechosos
  • Nombres de dominio sin sentido (generados algorítmicamente)
  • Dominios marcados en múltiples feeds

Si una web legítima queda bloqueada, añádela a tu Allowlist y repórtalo a [email protected].

Si detectas un dominio malicioso no bloqueado, envíalo a [email protected].


Pensé durante años que la seguridad era reaccionar rápido.
Pero la diferencia real está en el momento exacto en el que se corta la conexión.

Hay sistemas que limpian después del disparo.
Y hay sistemas que impiden que el arma entre en la habitación.

Eso es lo que realmente cambia el juego.


Aprende Más


¿Preguntas? Contáctanos