¿Cuántas medidas conoces para proteger a tu equipo? Parte Final
Si analizamos el panorama actual de las amenazas entenderemos por qué es necesario crear una estrategia integral de seguridad que incluya algunos elementos importantes para proteger el equipo:
21. Examina tu correo electrónico: No abras correo electrónico de una fuente
desconocida. Mantén a la mano una lista de tus contactos si es que tienes
un directorio muy grande y no puedes recordar todos los datos de los
contactos.
22. Sólo abre los archivos adjuntos esperados: Idealmente abre sólo archivos
adjuntos de una fuente confiable y explóralos con el programa antivirus
antes de abrirlos. Si recibes un archivo adjunto no solicitado, pregúntate si
el archivo parece inusual o si proviene de alguien que no conoces. Recuerda
que el gusano “I LOVEYOU” utilizó el directorio de las personas para enviarlo
a los amigos. Si recibes un archivo adjunto extraño de alguien en quien
confías, llámalo para confirmar si el archivo fue enviado deliberadamente.
Verifica las extensiones, ya que es fácil conocer los archivos que por lo
común recibes como Microsoft Word con extensión (doc), Microsoft Excel
(xls), Adobe Acrobat (pdf), Presentaciones de OpenOffice (sxi), etcétera.
23. No abras archivos adjuntos automáticamente: Asegúrate de que tu pro grama
de correo electrónico no descargue de forma automática los archivos
ad juntos para examinarlos y explorarlos antes de ejecutarlos. Consulta
las opciones de seguridad o el menú de preferencias de tu programa
de correo electrónico y sigue las instrucciones para hacer los cambios
pertinentes.
24. Establece contraseñas fuertes: El uso de contraseñas fuertes implementadas
a través de la evaluación frecuente y consistente de las vulnerabilidades puede
ayudar a reducir el ataque más común: ataques a contraseñas por la fuerza.
Las contraseñas deben escogerse al azar y no deben ser nombres o fechas
importantes. Una buena contraseña tendrá por lo menos ocho caracteres
que incluyan tanto letras como números. Es conveniente establecer como
política los cambios frecuentes de contraseñas, ya que reduce el riesgo de
una violación a los sistemas.
25. No permitas cuentas sin contraseña: Si eres administrador del sistema,
re pasa este hecho periódicamente auditando a las máquinas y a los
usuarios.
26. No mantengas las contraseñas estándares del sistema: Por ejemplo, cambiar
las cuentas de Administrador, Root, System, Test, Demo, Guest, InetUser,
etcétera.
27. Nunca compartas la contraseña: Si es muy necesario, cámbiala in mediatamente
después de que el otro usuario haya terminado de utilizar la cuenta.
28. No escribas la contraseña en ningún sitio: Si te inscribes en algún club a
través de Internet, utiliza una contraseña distinta a la que usa para acceder
al correo electrónico.
29. No teclées la contraseña si hay alguien observando: Es una norma tácita de
buen usuario no mirar el teclado mientras alguien teclea su contraseña.
30. No envíes la contraseña por correo electrónico, ni la menciones en una
conversación. Si se debe mencionar no lo hagas de manera explícita diciendo:
“mi clave es...”.
31. No mantengas una contraseña indefinidamente: Cámbiala con regularidad.
Dispón de una lista de contraseñas que puedan usarse cíclicamente (por lo
menos cinco).
No hay comentarios