¿Cuántas medidas conoces para proteger a tu equipo? Parte 1
Los daños que un virus puede producir son de varios tipos y de distintas extensiones: desde la simple molestia de una pantalla que aparece y desaparece, hasta la eliminación de los archivos del disco duro, pasando por la infección de otras computadoras a través de los mensajes que salgan de una ya infectada. Es una buena medida precautoria estar consciente de la calidad de la organización de los datos en una computadora.
Si analizamos el panorama actual de las amenazas entenderemos por qué es necesario crear una estrategia integral de seguridad que incluya algunos elementos importantes para proteger el equipo:
1. Actualiza: Es conveniente que por lo menos cada quince días actualices las definiciones de virus del software antivirus o prepáralo para que la actualización se lleve a cabo automáticamente.
2. Alertar: La mejor forma de proteger a las computadoras conectadas en red de una amenaza es saber sobre la amenaza y la vulnerabilidad antes de un ataque. Un sistema en el ciberespacio debe producir una alerta temprana contra los ataques. También debes proporcionar información útil en la toma de decisiones sobre la forma de proteger el entorno del ataque inminente. Muchas empresas que desarrollan software antivirus publican las alertas y las acciones que se deben lleva a cabo.
3. Proteger: Lo ideal sería contar con un sistema integral que cubra cualquier posibilidad de infección por virus o pérdida de información por fallos o accidentes.
Sin embargo, un sistema tal es costoso y su instalación requiere conocimientos especializados.
4. Responder: Un plan de respuesta eficaz comienza con un sistema inteligente sobre el ataque, así como medidas preventivas para controlarlo e información detallada sobre la forma de reparar los daños. También es esencial brindar soporte las 24 horas a los productos de seguridad cruciales, como las actualizaciones automáticas de las normas de la firewall, las definiciones de virus y las firmas de detección de intrusos.
5. Administrar: Significa correlacionar rápidamente la información generada por las soluciones de seguridad, simplificarla y dar prioridad a las medidas correctivas necesarias. La administración puede ser un desafío, especialmente en los entornos que tienen productos dispares de múltiples proveedores donde cada dispositivo genera desbordamientos de datos.
6. Actualiza los parches: La mayoría de amenazas combinadas se basa en vulnerabilidades conocidas. Actualiza el sistema operativo, aplicaciones y productos de seguridad con los últimos parches de seguridad para sellar muchas puertas abiertas que las amenazas combinadas han usado para difundirse.
7. Elimina los servicios innecesarios: Las organizaciones deben establecer cuáles servicios realmente se requieren y eliminar los innecesarios. La eliminación de los servicios innecesarios reduce de forma considerable la vulnerabilidad del sistema. Por ejemplo, no hay razón de ejecutar un servidor Windows con un servidor destinado a la gestión de páginas y portales web IIS (Internet Information Server) en un equipo de escritorio de un empleado; la eliminación de los IIS de las computadoras de escritorio preventivamente anulará los ataques que están diseñados para aprovechar estas vulnerabilidades.
8. Siempre ten precaución: no aceptes las ofertas para comprar software de marca que no aparenta ser de una tienda reconocida o un distribuidor legítimo. Averigua en el mismo sitio legítimo del desarrollador si el que vende el producto está certificado.
9. No hagas clic en los botones “Sí, acepto”: Antes de instalar en la computadora freeware, lee cada acuerdo de licencia cuidadosamente y busca el lenguaje pertinente a la actividad de spyware.
10. Utiliza sólo sitios de descarga confiables: algunos de los cuales ahora indican los productos freeware que tienen un componente spyware. Protege tu privacidad y evita que te engañen con spam.
No hay comentarios