INICIO
EMPRESA
SERVICIOS
CONSULTORÍA
INTEGRACIÓN
OUTSOURCING
SOLUCIONES
DESARROLLO WEB
SISTEMAS DE GESTIÓN
SOLUCIONES MÓVILES
HOSTING
TECNOLOGÍA
ARTÍCULOS
CONTÁCTANOS
 
Consejos de seguridad

2020-12-20

Consejo No. 1. Saber qué asegurar.

Desde una computadora en casa hasta varios servidores de aplicaciones situados en empresas grandes, todo puede empezar con la simple pregunta: ¿Qué tanto valora sus aplicaciones y su información?

Es información personal que no afecta si es eliminada o se trata de información sensible suya o de clientes la cual puede costar su puesto si desaparece?

Si su respuesta es la primera es muy probable que este sea el único consejo útil para usted; para qué invertir varias horas extra al mes si no hay nada de valor en su computadora? aún así aunque la utilice para leer sus correos o haya hecho compras electrónicas, yo que usted pensaría en continuar leyendo.

Consejo No. 2. Usar un antivirus y aprender a configurarlo correctamente.

Si usted tiene un antivirus y no ha actualizado sus definiciones de virus en más de dos meses entonces usted no tiene ningún antivirus; la capacidad del mismo para protegerlo será casi nula, sobretodo debido a que la moda en cuanto a los virus es detectar y desactivar cuanto antes el antivirus que hay en su máquina, así que si intenta correr el antivirus y obtiene una serie de errores o su máquina no responde, es probable que cuente con uno ahora.

Antivirus comunes como MacAfee o Norton cuentan con actualizaciones de 'definiciones de virus' en sus sitios de internet de manera gratuita. Estas actualizaciones permiten al antivirus detectar virus posteriores a la fecha en que salió a la venta dicho antivirus.

"Pero si le instalo el antivirus mi máquina se alenta o no funciona" podrá decir, y esto puede ser muy cierto en muchos casos si es que se tiene un antivirus reciente en una máquina no tan reciente. Los antivirus han evolucionado hasta ser herramientas complejas que contienen funciones que pueden ser configurables para el óptimo desempeño de su máquina, ejemplos de esto es desactivar la automatización de tareas como las descargas de actualizaciones o chequeos de su sistema, haciéndose estas tareas de manera manual; o incluso desactivar el chequeo 'en línea' de archivos cada vez que estos se abren, lo cual puede aumentar el desempeño de su máquina teniendo en cuenta que usted tendría que hacer ese chequeo manual cada vez que ingresen archivos 'sospechosos' a su máquina.

Si uno ve al antivirus como la todo-poderosa solución, caerá irremediablemente en un error. Los antivirus son muy buenas herramientas, pero esta ayuda se complementa con configuraciones adicionales de seguridad a su máquina y con una cierta disciplina por parte de los usuarios al momento de navegar por internet. Los siguientes consejos tratan sobre estos temas.

Consejo No. 3. Conocer un poco más sobre las opciones de seguridad de Internet Explorer y Outlook

Es común infectarse a través del correo electrónico. Debido a que Microsoft Outlook e Internet Explorer son muy usados, muchos virus los usan para propagarse y causar daño. La siguiente configuración ayudará independientemente del antivirus que tenga.

  • Outlook Express 6: Seleccione 'Opciones' dentro del menú 'Herramientas', elija en la parte superior 'Leer' y deje en blanco la opción 'Descargar automáticamente el mensaje al verlo en el panel de vista previa'. Dentro de la pestaña 'Seguridad' elija 'Zona de sitios restringidos' dentro del apartado 'Zona de seguridad'.
  • Outlook 2000 y 98: Microsoft liberó una actualización de seguridad (Security Update). Desgraciadamente esto existe para versiones en inglés y se necesita cumplir con software adicional instalado. La información referente a las herramientas de actualización es la siguiente:
  • Outlook 2000: http://office.microsoft.com/downloads/2000/Out2ksec.aspx
  • Outlook 98: http://office.microsoft.com/downloads/9798/Out98sec.aspx
  • Internet Explorer: Seleccione la opción 'Opciones de internet' dentro del menú 'Herramientas'. Seleccione la pestaña 'Seguridad', a continuación aparecerán las zonas de seguridad. Puede seleccionar 'Internet' , elegir 'Personalizar nivel' y deshabilitar opciones. En caso de Existir sitios que usted use frecuentemente y no sean dañinos, puede seleccionar,'Sitios de confianza', agregar los sitios que deseé usando la opción 'sitios' y habilitar las opciones con 'personalizar nivel'.
Adicionalmente, si recibe correos con archivos adjuntos, es aconsejable guardarlos en un lugar del disco duro y revisarlos contra virus, en vez de correrlos directamente en el Outlook

Consejo No. 4. Poner atención en lo que se obtiene de internet.

Después de descargar en su máquina cuanto programa interesante se le cruza por internet, usted nota que su computadora se alenta a veces y empieza a hacer cosas 'chistosas' como abrir aleatoreamente el CD o que el ratón (mouse) se mueve de posición en la pantalla. 'Virus' sospecha, corre el antivirus y no se detecta nada; entonces qué es? usted probablemente tiene un RAT (Remote Access Tool) o un Spyware. Estos programas se disfrazan en internet de herramientas, y al instalarse en su máquina empiezan a hacer cualquier tipo de maldades como robar información confidencial, informar a terceros sobre las páginas que frecuentemente ve en internet o incluso llegar a controlar en cierto grado a su computadora. Ejemplos de Estos son el BackOrifice o NetBus

Le recomendamos que obtenga archivos de internet de los cuales esté seguro que su fuente es confiable.

Consejo No. 5. Suscribirse a Listas de correo de seguridad y antivirus.

Empresas como Microsoft o Mcafee usan los 'mailing lists' o listas de correo para enviar anuncios cada vez que se haya detectado una nueva vulnerabilidad o virus, lo cual ayuda a tomar las debidas precauciones.

Algunas listas de correos a los que puede agregarse son: Consejo No. 6. Usar contraseñas difíciles de averiguar para otras personas.

He aquí algunos consejos para establecer buenas contraseñas:

No usar como contraseña el nombre de la esposa o esposo, el nombre de su mascota o marca de carro.
  • Aunque suene obvio, no usar como password al mismo usuario, esta sería la primer opción a revisar por parte de un hacker junto con passwords como '12335' o 'qwerty'.
  • Usar al menos ocho caracteres
  • Si se usan caracteres alfanuméricos, combinar mayúsculas y minúsculas.
  • Usar símbolos y número como $,% ó & com parte de la contraseña.
  • No usar letras en ningún lenguaje como parte de la contraseña, esto debido a que los hackers usan ataques de 'diccionario' para intentar obtener una contraseña, esto es, usar una lista de palabras de cualquier lenguaje
  • Habituarse a cambiar las contraseñas en un periodo razonable de tiempo (no más de 6 meses).
De acuerdo a esto una buena contraseña podría ser: Ai80Su#86. Ahora, cómo la vamos a recordar? un truco puede ser el siguiente. Cuando era chico me gustaba el grupo 'Air Supply', de ahí tomamos las primeras letras (Ai y Su), el periodo en que fui a la primaria fué de 1980 a 1986, de ahí tomamos los dos últimos dígitos de cada año (80 y 86), podemos agregar un caracter aleatorio (#) e intentamos formar una cadena que de alguna forma tenga sentido para nosotros, esto nos ayudará a recordar la contraseña mientras la memorizamos.

Adicionalmente es aconsejable en la medida de lo posible no dar ninguna contraseña a otra persona, y si esta se tiene que dar, cambiarla lo antes posible.

Consejo No. 7. Usar un Firewall.

Si usted piensa que un hacker es una persona que se pasa las horas frente a un monitor intentando entrar a un sitio, está equivocado. Actualmente solo basta con obtener un programa de internet el cual se ocupa de revisar vulnerabilidades para un rango de computadoras deseado, así, mientras esta persona hace su tarea o come, su programa va elaborando un listado de computadoras susceptibles de ataque junto con todas las vulnerabilidades encontradas.

Qué puede hacer un Hacker una vez rota la seguridad de su empresa? Robar información sensible para después venderla o usar a sus máquinas como 'esclavos' para ataques a otras empresas, probablemente usted se entere de esto mediante una llamada telefónica de la empresa afectada avisándole que usted está intentando 'tirar' sus servidores. Otro uso para estas computadoras vulnerables es el que se deposite en ellos software ilegal para su distribución mediante 'warez', por lo que su servidor podría contener software ilegal para que otras personas ajenas a su empresa lo utilicen robando espacio de su conexión a internet, eso sin hablar de auditorias de software.

Consejo No. 8. Contar con un esquema de respaldo robusto.

Supongamos que trabajamos en una empresa y el servidor de la empresa está caído. Toda la información de los clientes y empresas al día se perdió, llamadas y llamadas pidiendo saber qué pasa... No hay problema, tenemos respaldo, verdad?
  • Respuesta No. 1: No, no hay respaldos, qué es eso? - UFFFF!!! Realmente hay UN PROBLEMÓN.
  • Respuesta No. 2: Sí tenemos (al momento de intentar recuperar la información, descubrimos que son inservibles) - ¿Alguien probó el esquema de respaldo antes de implementarlo?
  • Respuesta No. 3: Tenemos una lista de respaldos probados y guardados en un lugar seguro fuera de las instalaciones, tomará 1 hora recuperarlo, ¿de qué día se quiere?
Existen muchas opciones de respaldos, desde una quemadora hasta cintas que abarcan varios gigabytes. Pensar en respaldar sería equivalente a 'Piensa en lo mejor pero prepárate para lo peor'. Esta es la última barrera de defensa ante cualquier desastre, ya sea provocado por un virus o no.

Para una empresa o para su computadora personal, siempre es deseable pensar en respaldos de información, uno nunca sabe cuando va a necesitarlos.

REGRESAR A ARTÍCULOS

Tu opinión nos interesa. ¿Qué tan útil encontraste este documento?

Inútil
Poco útil
Útil
Muy útil


Salina Cruz #9 Col. Roma sur. México D.F.
info@prosumedia.com.mx