¿Cuántas medidas conoces para proteger a tu equipo? Parte Final


Si analizamos el panorama actual de las amenazas entenderemos por qué es necesario crear una estrategia integral de seguridad que incluya algunos elementos importantes para proteger el equipo: 

21. Examina tu correo electrónico: No abras correo electrónico de una fuente desconocida. Mantén a la mano una lista de tus contactos si es que tienes un directorio muy grande y no puedes recordar todos los datos de los contactos. 
22. Sólo abre los archivos adjuntos esperados: Idealmente abre sólo archivos adjuntos de una fuente confiable y explóralos con el programa antivirus antes de abrirlos. Si recibes un archivo adjunto no solicitado, pregúntate si el archivo parece inusual o si proviene de alguien que no conoces. Recuerda que el gusano “I LOVEYOU” utilizó el directorio de las personas para enviarlo a los amigos. Si recibes un archivo adjunto extraño de alguien en quien confías, llámalo para confirmar si el archivo fue enviado deliberadamente. Verifica las extensiones, ya que es fácil conocer los archivos que por lo común recibes como Microsoft Word con extensión (doc), Microsoft Excel (xls), Adobe Acrobat (pdf), Presentaciones de OpenOffice (sxi), etcétera. 
23. No abras archivos adjuntos automáticamente: Asegúrate de que tu pro grama de correo electrónico no descargue de forma automática los archivos ad juntos para examinarlos y explorarlos antes de ejecutarlos. Consulta las opciones de seguridad o el menú de preferencias de tu programa de correo electrónico y sigue las instrucciones para hacer los cambios pertinentes. 
24. Establece contraseñas fuertes: El uso de contraseñas fuertes implementadas a través de la evaluación frecuente y consistente de las vulnerabilidades puede ayudar a reducir el ataque más común: ataques a contraseñas por la fuerza. Las contraseñas deben escogerse al azar y no deben ser nombres o fechas importantes. Una buena contraseña tendrá por lo menos ocho caracteres que incluyan tanto letras como números. Es conveniente establecer como política los cambios frecuentes de contraseñas, ya que reduce el riesgo de una violación a los sistemas. 
25. No permitas cuentas sin contraseña: Si eres administrador del sistema, re pasa este hecho periódicamente auditando a las máquinas y a los usuarios. 
26. No mantengas las contraseñas estándares del sistema: Por ejemplo, cambiar las cuentas de Administrador, Root, System, Test, Demo, Guest, InetUser, etcétera. 
27. Nunca compartas la contraseña: Si es muy necesario, cámbiala in mediatamente después de que el otro usuario haya terminado de utilizar la cuenta. 
28. No escribas la contraseña en ningún sitio: Si te inscribes en algún club a través de Internet, utiliza una contraseña distinta a la que usa para acceder al correo electrónico. 
29. No teclées la contraseña si hay alguien observando: Es una norma tácita de buen usuario no mirar el teclado mientras alguien teclea su contraseña. 
30. No envíes la contraseña por correo electrónico, ni la menciones en una conversación. Si se debe mencionar no lo hagas de manera explícita diciendo: “mi clave es...”. 
31. No mantengas una contraseña indefinidamente: Cámbiala con regularidad. Dispón de una lista de contraseñas que puedan usarse cíclicamente (por lo menos cinco).

No hay comentarios