© Perú.com
10/10/2017 15:31 | Fuente: Perú.com | Categoría: Miscelaneas | Visto: 0

ESET, compa??a l?der en detecci?n proactiva de amenazas, compil? 10 buenas pr?cticas para ayudar a los usuarios m?s distra?dos o desprotegidos a contar con una estrategia de seguridad completa.

?Si bien solemos escuchar sobre el aumento de los incidentes de seguridad, malware, secuestro de informaci?n, entre otros, y conocemos la importancia de tomar medidas de protecci?n, muchas veces no sabemos cu?les son estas buenas pr?cticas y c?mo se deben implementar. Desde ESET recopilamos 10 puntos claves que conviene repasar y aplicar para disfrutar de Internet de manera segura?, mencion? Camilo Guti?rrez Amaya, Jefe del Laboratorio de Investigaci?n de ESET Latinoam?rica.

El Laboratorio de Investigaci?n de ESET Latinoam?rica, comparte los puntos a tener en cuenta para cuidar los equipos e informaci?n sin necesidad de ser un experto:

1.Cifrar el disco

Hoy en d?a el cifrado se ha vuelto una medida de seguridad tan importante y necesaria que abundan las herramientas para ponerlo en pr?ctica. Se recomienda configurar el programa BitLocker para cifrar el disco en sistemas Windows o algunos archivos separados con la herramienta nativa, igualmente tambi?n hay herramientas de cifrado en Linux, macOS, o plataformas m?viles como iOS y Android.

2.Crear contrase?as seguras

Este consejo es uno de los que m?s sufren los usuarios porque se ven abrumados ante la cantidad de contrase?as complejas que deben crear y recordar para los diferentes servicios que usan en l?nea. Algunos pr?cticas para crear contrase?as de longitud y complejidad considerable, es la utilizaci?n de may?sculas, min?sculas, n?meros, y caracteres especiales, dentro de una frase f?cil de recordar.

3.Elegir un gestor de contrase?as

Se recomienda almacenar las contrase?as en una herramienta de gesti?n, creada espec?ficamente para esta tarea. De esta forma, solo se deba recordar la contrase?a maestra que permite acceder al listado completo de las contrase?as para los diferentes servicios de Internet.

4.Configurar el router y la red Wi-Fi cambiando las contrase?as por defecto

Mantener las credenciales por defecto es una mala pr?ctica en seguridad, que en ocasiones no se considera cuando se trata de routers o redes Wi-Fi, por lo que es importante cambiarlas al momento de crear una red Wi-Fi o conectar un router, as? como al utilizar cualquier dispositivo que se conecte a Internet, como una impresora o una c?mara de vigilancia.

5.Revisar actualizaciones de firmware

Aceptar las actualizaciones del sistema operativo que suelen aparecer de manera autom?tica en el sistema no significa que el firmware de los equipos tambi?n est? actualizado. Se recomienda tener en cuenta este aspecto y actualizarlo peri?dicamente para evitar inconvenientes.

6.Aplicar una pol?tica de backup adecuada

El respaldo de la informaci?n es una de las medidas de protecci?n muy recurridas cuando se presenta un incidente. No solo protege de amenazas como el ransomware que cifran archivos o bloquean el acceso a los sistemas, sino que tambi?n evita perder informaci?n frente a una falla f?sica de un equipo.

En Windows, con las Shadow Copies, adem?s de archivos se pueden respaldar im?genes del sistema que permiten la restauraci?n a una versi?n anterior. Dentro la pol?tica, es importante definir los archivos a respaldar, el tipo de respaldo, las unidades de almacenamiento y la frecuencia de respaldo.

7.Crear cuentas de usuario sin privilegios de administrador

Muchas veces, al instalar un sistema operativo y crear una cuenta de usuario, autom?ticamente posee un perfil de administrador, que permite configurar y controlar todos los aspectos del sistema. En el uso cotidiano de un equipo es recomendable utilizar una cuenta sin privilegios de Administrador, ya que en caso de que sea comprometida, las consecuencias ser?n de menor gravedad. En el desafortunado escenario de sufrir una infecci?n con alg?n tipo de malware, las acciones maliciosas podr?an tener un alcance menor si la v?ctima est? en una sesi?n con menos privilegios.

8.Proteger y configurar el smartphone

Las amenazas inform?ticas de la actualidad tienen como objetivo las plataformas m?viles. Muchos c?digos maliciosos se desarrollan para los sistemas operativos m?viles, por lo que es necesario contar con una soluci?n antimalware en el dispositivo. Adem?s, en caso de p?rdida o robo, la funcionalidad antirrobo permite rastrearlo, bloquearlo y borrar su informaci?n remotamente. Lo ?nico a tener en cuenta es con qu? producto hacerlo y la configuraci?n del m?dulo.

9.Poner en red los equipos del hogar

Los hogares modernos ya cuentan con distintos equipos o dispositivos que se conectan a Internet y funcionan cada vez m?s como oficinas. Si se necesita conectarlos entre s? para compartir archivos o carpetas, y sincronizar el trabajo, se puede crear una propia red interna con la seguridad en mente. Utilizar mecanismos de cifrado en la red y una lista de equipos permitidos.

10.Cerrar los puertos no utilizados

Este consejo requiere de cierto conocimiento t?cnico para saber qu? puertos y protocolos no se usan a diario en un equipo. Una buena pr?ctica consiste en configurar los sistemas de forma que los puertos no utilizados permanezcan cerrados. De esta forma, se bloquean algunas posibles puertas de entrada para potenciales atacantes o amenazas.

No dejes de leer

Clare Hollingworth: Google le dedica un doodle y nadie not? esto

WhatsApp: no quer?a ir a trabajar por el Per? vs Colombia y le invent? esta excusa a su jefe

Facebook: las 10 promesas m?s ocurrentes si Per? vence a Colombia

Pok?mon GO: as? luce el gimnasio pok?mon controlado por Ash Ketchum

Per? vs Colombia: este es el curioso pron?stico de Simsimi

Chilli K188: conoce el tel?fono que podr?s utilizar como spinner

iPhone 7: as? qued? el tel?fono de Apple tras recibir un balazo

Comentarios