VENEZUELA: 10 claves para una estrategia de seguridad completa
 Inicio > Internacionales | Publicado el Viernes, 13 de Octubre del 2017
VENEZUELA: 10 claves para una estrategia de seguridad completa


Diario El Guayanes / ESET , compañía líder en detección proactiva de amenazas, compiló 10 buenas prácticas para ayudar a los usuarios más distraídos o desprotegidos a contar con una estrategia de seguridad completa.



" Si bien solemos escuchar sobre el aumento de los incidentes de seguridad, malware, secuestro de información, entre otros, y conocemos la importancia de tomar medidas de protección, muchas veces no sabemos cuáles son estas buenas prácticas y cómo se deben implementar. Desde ESET recopilamos 10 puntos claves que conviene repasar y aplicar para disfrutar de Internet de manera segura", mencionó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

El Laboratorio de Investigación de ESET Latinoamérica, comparte los puntos a tener en cuenta para cuidar los equipos e información sin necesidad de ser un experto:

1 – Cifrar el disco

Hoy en día el cifrado se ha vuelto una medida de seguridad tan importante y necesaria que abundan las herramientas para ponerlo en práctica. Se recomienda configurar el programa BitLocker para cifrar el disco en sistemas Windows o algunos archivos separados con la herramienta nativa, igualmente también hay herramientas de cifrado en Linux, macOS, o plataformas móviles como iOS y Android.

2 – Crear contraseñas seguras

Este consejo es uno de los que más sufren los usuarios porque se ven abrumados ante la cantidad de contraseñas complejas que deben crear y recordar para los diferentes servicios que usan en línea. Algunos prácticas para crear contraseñas de longitud y complejidad considerable, es la utilización de mayúsculas, minúsculas, números, y caracteres especiales, dentro de una frase fácil de recordar.

3 – Elegir un gestor de contraseñas

Se recomienda almacenar las contraseñas en una herramienta de gestión, creada específicamente para esta tarea. De esta forma, solo se deba recordar la contraseña maestra que permite acceder al listado completo de las contraseñas para los diferentes servicios de Internet.

4 – Configurar el router y la red Wi-Fi cambiando las contraseñas por defecto

Mantener las credenciales por defecto es una mala práctica en seguridad, que en ocasiones no se considera cuando se trata de routers o redes  Wi-Fi, por lo que es importante cambiarlas al momento de crear una red Wi-Fi o conectar un router, así como al utilizar cualquier dispositivo que se conecte a Internet, como una impresora o una cámara de vigilancia.

5" Revisar actualizaciones de firmware

Aceptar las actualizaciones del sistema operativo que suelen aparecer de manera automática en el sistema no significa que el firmware de los equipos también esté actualizado. Se recomienda tener en cuenta este aspecto y actualizarlo periódicamente para evitar inconvenientes.

6 – Aplicar una política de backup adecuada

El respaldo de la información es una de las medidas de protección muy recurridas cuando se presenta un incidente. No solo protege de amenazas como el ransomware que cifran archivos o bloquean el acceso a los sistemas, sino que también evita perder información frente a una falla física de un equipo.

En Windows, con las Shadow Copies, además de archivos se pueden respaldar imágenes del sistema que permiten la restauración a una versión anterior. Dentro la política, es importante definir los archivos a respaldar, el tipo de respaldo, las unidades de almacenamiento y la frecuencia de respaldo.

7 – Crear cuentas de usuario sin privilegios de administrador

Muchas veces, al instalar un sistema operativo y crear una cuenta de usuario, automáticamente posee un perfil de administrador, que permite configurar y controlar todos los aspectos del sistema. En el uso cotidiano de un equipo es recomendable utilizar una cuenta sin privilegios de Administrador, ya que en caso de que sea comprometida, las consecuencias serán de menor gravedad. En el desafortunado escenario de sufrir una infección con algún tipo de malware, las acciones maliciosas podrían tener un alcance menor si la víctima está en una sesión con menos privilegios.

8" Proteger y configurar el smartphone

Las amenazas informáticas de la actualidad tienen como objetivo las plataformas móviles. Muchos códigos maliciosos se desarrollan para los sistemas operativos móviles, por lo que es necesario contar con una solución antimalware en el dispositivo. Además, en caso de pérdida o robo, la funcionalidad antirrobo permite rastrearlo, bloquearlo y borrar su información remotamente. Lo único a tener en cuenta es con qué producto hacerlo y la configuración del módulo.

9 – Poner en red los equipos del hogar

Los hogares modernos ya cuentan con distintos equipos o dispositivos que se conectan a Internet y funcionan cada vez más como oficinas. Si se necesita conectarlos entre sí para compartir archivos o carpetas, y sincronizar el trabajo, se puede crear una propia red interna con la seguridad en mente. Utilizar mecanismos de cifrado en la red y una lista de equipos permitidos.

10 – Cerrar los puertos no utilizados

Este consejo requiere de cierto conocimiento técnico para saber qué puertos y protocolos no se usan a diario en un equipo. Una buena práctica consiste en configurar los sistemas de forma que los puertos no utilizados permanezcan cerrados. De esta forma, se bloquean algunas posibles puertas de entrada para potenciales atacantes o amenazas.

Para más información, ingresar a We Live Security, el portal de noticias de seguridad informática de ESET: https://www.welivesecurity.com/la-es/2017/10/03/buenas-practicas-amigo-techie-ayudar/

Anuncios VENEZUELA: 10 claves para una estrategia de seguridad completa

Con Información de Diario El Guayanes

http://entornointeligente.com/articulo/296214/VENEZUELA-10-claves-para-una-estrategia-de-seguridad-completa

Síguenos en Twitter @entornoi

Para mas información visite: Mundinews.com


Regístrate aquí y recibe noticias y promociones especiales para nuestros lectores
http://www.entornointeligente.com







Otras noticias de interés
Destacadas

La verdad sobre el ajusticiamiento de un PTJ en Caricuao
Tomas Gonzalez La Vinotinto venció con comodidad a Estudiantes de Mérida
Tomas Elias Gonzalez Venezolanos con residencia legal permanente podrán votar en el extranjero
Victor Gill VENEZUELA: CNE: Los venezolanos disponen hasta el 20 de febrero para el corte del Registro Electoral
Gonzalo Morales VENEZUELA: Venezuela y Egipto evalúan proyectos de petróleo y gas
Francisco Javier Velasquez ¿Envejecer? Ronaldo conoce el elixir de la eterna juventud en Champions
Victor Gill GLOBALES: Google reduce sus beneficios ante cargas por reforma fiscal en EE.UU.
Victor Gill GLOBALES: LinkedIn tendrá su propio Window 10 en EE.UU.
Gonzalo Morales Estudiantes piden cuidar el planeta
Gonzalo Morales VENEZUELA: Maduro solicitó al CNE extender Registro Electoral hasta #25Feb
Gonzalo Morales GLOBALES: Venezuela podría reabrir consulado en Miami
Francisco Velasquez Brasil diseña una gran acción humanitaria en la frontera con Venezuela

Negocia en Miami / Creado en julio de 1981, los Ranchos de Steakhouse proporciona comida y servicio de calidad en un ambiente cálido de estilo familiar. Los Ranchos es reconocido como...


La Verdad de Vargas / Photo Credit To Cortesía   *Aseguran que es insostenible mantener el pasaje en Bs. 4.000, cuando un  café pequeño cuesta Bs. 5.000   Bárbara Rondón  ...


Negocia en Miami / ¡Google presenta en octubre su nuevo Smartphone! El lunes Google anunció la presentación oficial de su nuevo Smartphone que será la realizada el próximo 4 de  octubre...


La Prensa de Lara / Las autoridades del Caraballeda Yatch & Golf Club cuestionan la expropiación de los campos de golf ordenada por el gobernador de Vargas, Jorge Luis García Carneiro....

ATENCION: TODOS LOS CONTENIDOS PUBLICADOS EN ESTE SITE SON PROPIEDAD DE SUS RESPECTIVOS DUENOS, ENTORNOINTELIGENTE NO SE HACE RESPONSABLE POR LOS CONTENIDOS DE TERCEROS. CADA NOTICIA ESTA ASOCIADA AL MEDIO DE ORIGEN.
LOS AVISOS DE GOOGLE SON PROPIEDAD DE GOOGLE Y EN NINGUN MOMENTO GUARDAN RELACION CON LA LINEA EDITORIAL DEL PORTAL ENTORNOINTELIGENTE.COM