10 claves para una estrategia de seguridad completa



compañía líder en detección proactiva de amenazas, compiló 10 buenas prácticas para ayudar a los usuarios más distraídos a contar con una estrategia de seguridad completa

“Si bien solemos escuchar sobre el aumento de los incidentes de seguridad, malware, secuestro de información, entre otros, y conocemos la importancia de tomar medidas de protección, muchas veces no sabemos cuáles son estas buenas prácticas y cómo se deben implementar.Desde ESET recopilamos 10 puntos claves que conviene repasar y aplicar para disfrutar de Internet de manera segura”, mencionó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica, en una nota de prensa.El Laboratorio de Investigación de ESET Latinoamérica, comparte los puntos a tener en cuenta para cuidar los equipos e información sin necesidad de ser un experto:1 - Cifrar el discoHoy en día el cifrado se ha vuelto una medida de seguridad tan importante y necesaria que abundan las herramientas para ponerlo en práctica. Se recomienda configurar el programa BitLocker para cifrar el disco en sistemas Windows o algunos archivos separados con la herramienta nativa, igualmente también hay herramientas de cifrado en Linux, macOS, o plataformas móviles como iOS y Android.2 - Crear contraseñas segurasEste consejo es uno de los que más sufren los usuarios porque se ven abrumados ante la cantidad de contraseñas complejas que deben crear y recordar para los diferentes servicios que usan en línea. Algunos prácticas para crear contraseñas de longitud y complejidad considerable, es la utilización de mayúsculas, minúsculas, números, y caracteres especiales, dentro de una frase fácil de recordar.3 - Elegir un gestor de contraseñasSe recomienda almacenar las contraseñas en una herramienta de gestión, creada específicamente para esta tarea. De esta forma, solo se deba recordar la contraseña maestra que permite acceder al listado completo de las contraseñas para los diferentes servicios de Internet.4 - Configurar el router y la red Wi-Fi cambiando las contraseñas por defectoMantener las credenciales por defecto es una mala práctica en seguridad, que en ocasiones no se considera cuando se trata de routers o redes Wi-Fi, por lo que es importante cambiarlas al momento de crear una red Wi-Fi o conectar un router, así como al utilizar cualquier dispositivo que se conecte a Internet, como una impresora o una cámara de vigilancia.5 – Revisar actualizaciones de firmwareAceptar las actualizaciones del sistema operativo que suelen aparecer de manera automática en el sistema no significa que el firmware de los equipos también esté actualizado. Se recomienda tener en cuenta este aspecto y actualizarlo periódicamente para evitar inconvenientes.6 - Aplicar una política de backup adecuadaEl respaldo de la información es una de las medidas de protección muy recurridas cuando se presenta un incidente. No solo protege de amenazas como el ransomware que cifran archivos o bloquean el acceso a los sistemas, sino que también evita perder información frente a una falla física de un equipo.En Windows, con las Shadow Copies, además de archivos se pueden respaldar imágenes del sistema que permiten la restauración a una versión anterior. Dentro la política, es importante definir los archivos a respaldar, el tipo de respaldo, las unidades de almacenamiento y la frecuencia de respaldo.7 - Crear cuentas de usuario sin privilegios de administrador Muchas veces, al instalar un sistema operativo y crear una cuenta de usuario, automáticamente posee un perfil de administrador, que permite configurar y controlar todos los aspectos del sistema. En el uso cotidiano de un equipo es recomendable utilizar una cuenta sin privilegios de Administrador, ya que en caso de que sea comprometida, las consecuencias serán de menor gravedad.En el desafortunado escenario de sufrir una infección con algún tipo de malware, las acciones maliciosas podrían tener un alcance menor si la víctima está en una sesión con menos privilegios.8 – Proteger y configurar el smartphoneLas amenazas informáticas de la actualidad tienen como objetivo las plataformas móviles. Muchos códigos maliciosos se desarrollan para los sistemas operativos móviles, por lo que es necesario contar con una solución antimalware en el dispositivo. Además, en caso de pérdida o robo, la funcionalidad antirrobo permite rastrearlo, bloquearlo y borrar su información remotamente. Lo único a tener en cuenta es con qué producto hacerlo y la configuración del módulo.9 - Poner en red los equipos del hogarLos hogares modernos ya cuentan con distintos equipos o dispositivos que se conectan a Internet y funcionan cada vez más como oficinas. Si se necesita conectarlos entre sí para compartir archivos o carpetas, y sincronizar el trabajo, se puede crear una propia red interna con la seguridad en mente. Utilizar mecanismos de cifrado en la red y una lista de equipos permitidos.10 - Cerrar los puertos no utilizadosEste consejo requiere de cierto conocimiento técnico para saber qué puertos y protocolos no se usan a diario en un equipo. Una buena práctica consiste en configurar los sistemas de forma que los puertos no utilizados permanezcan cerrados. De esta forma, se bloquean algunas posibles puertas de entrada para potenciales atacantes o amenazas.




Fuente: www.elmundo.com.ve
Enlace: 10 claves para una estrategia de seguridad completa

Comentarios