En opinión de Jorge Zevallos, gerente general de Eset Perú,
el primer paso es determinar qué datos deben ser protegidos. Luego es necesario
asignar un presupuesto a la seguridad online. "La educación es la base de
la estrategia", sostuvo en Andina Canal Online.
Algunas claves que deben tomarse en cuenta, según el
laboratorio de investigación de la compañía de seguridad Eset:
1 - Cifrar el disco
Hoy en día el cifrado se ha vuelto una medida de seguridad
tan importante y necesaria que abundan las herramientas para ponerlo en
práctica. Se recomienda configurar el programa BitLocker para cifrar el disco
en sistemas Windows o algunos archivos separados con la herramienta nativa,
igualmente también hay herramientas de cifrado en Linux, macOS, o plataformas
móviles como iOS y Android.
2 - Crear contraseñas seguras
Este consejo es uno de los que más sufren los usuarios
porque se ven abrumados ante la cantidad de contraseñas complejas que deben
crear y recordar para los diferentes servicios que usan en línea. Algunos
prácticas para crear contraseñas de longitud y complejidad considerable, es la
utilización de mayúsculas, minúsculas, números, y caracteres especiales, dentro
de una frase fácil de recordar.
3 - Elegir un gestor
de contraseñas
Se recomienda almacenar las contraseñas en una herramienta
de gestión, creada específicamente para esta tarea. De esta forma, solo se deba
recordar la clave maestra que permite acceder al listado completo de las
contraseñas para los diferentes servicios de Internet.
4 - Configurar el
router y la red Wi-Fi cambiando las contraseñas por defecto
Mantener las credenciales por defecto es una mala práctica
en seguridad, que en ocasiones no se considera cuando se trata de routers o
redes Wi-Fi, por lo que es importante cambiarlas al momento de crear una red
Wi-Fi o conectar un router, así como al utilizar cualquier dispositivo que se
conecte a Internet, como una impresora o una cámara de vigilancia.
5 – Revisar
actualizaciones de firmware
Aceptar las actualizaciones del sistema operativo que suelen
aparecer de manera automática en el sistema no significa que el firmware de los
equipos también esté actualizado. Se recomienda tener en cuenta este aspecto y
actualizarlo periódicamente para evitar inconvenientes.
6 - Aplicar una
política de backup adecuada
El respaldo de la información es una de las medidas de
protección muy recurridas cuando se presenta un incidente. No solo protege de
amenazas como el ransomware que cifran archivos o bloquean el acceso a los
sistemas, sino que también evita perder información frente a una falla física
de un equipo. En Windows, con las Shadow Copies, además de archivos se pueden
respaldar imágenes del sistema que permiten la restauración a una versión
anterior. Dentro la política, es importante definir los archivos a respaldar,
el tipo de respaldo, las unidades de almacenamiento y la frecuencia de
respaldo.
7 - Crear cuentas de
usuario sin privilegios de administrador
Muchas veces, al instalar un sistema operativo y crear una
cuenta de usuario, automáticamente posee un perfil de administrador, que
permite configurar y controlar todos los aspectos del sistema. En el uso
cotidiano de un equipo es recomendable utilizar una cuenta sin privilegios de
Administrador, ya que en caso de que sea comprometida, las consecuencias serán
de menor gravedad. En el desafortunado escenario de sufrir una infección con
algún tipo de malware, las acciones maliciosas podrían tener un alcance menor
si la víctima está en una sesión con menos privilegios.
8 – Proteger y
configurar el smartphone
Las amenazas informáticas de la actualidad tienen como
objetivo las plataformas móviles. Muchos códigos maliciosos se desarrollan para
los sistemas operativos móviles, por lo que es necesario contar con una
solución antimalware en el dispositivo. Además, en caso de pérdida o robo, la
funcionalidad antirrobo permite rastrearlo, bloquearlo y borrar su información
remotamente. Lo único a tener en cuenta es con qué producto hacerlo y la
configuración del módulo.
9 - Poner en red los
equipos del hogar
Los hogares modernos ya cuentan con distintos equipos o
dispositivos que se conectan a Internet y funcionan cada vez más como oficinas.
Si se necesita conectarlos entre sí para compartir archivos o carpetas, y
sincronizar el trabajo, se puede crear una propia red interna con la seguridad
en mente. Utilizar mecanismos de cifrado en la red y una lista de equipos
permitidos.
10 - Cerrar los
puertos no utilizados
Este consejo requiere de cierto conocimiento técnico para
saber qué puertos y protocolos no se usan a diario en un equipo. Una buena
práctica consiste en configurar los sistemas de forma que los puertos no
utilizados permanezcan cerrados. De esta forma, se bloquean algunas posibles
puertas de entrada para potenciales atacantes o amenazas.

Publicar un comentario