Como podemos defendernos del Software Malicioso

Seguimos haciendo incapié en la importancia del cuidado de sus datos, por eso les enviamos nuevamente nuestras sugerencias para cuidarse del software malicioso:

1- No utilizar contraseñas sencillas y mucho menos en usuarios que se conectan en forma remota. Utilizar contraseñas complejas con algún carácter especial, mayúsculas y minúsculas para evitar los ataques por diccionario (contraseñas frecuentes) o fuerza bruta (intenta con todas las combinaciones posibles). Obligar a los usuarios a cambiar contraseñas periódicamente.

2- Establecer políticas de bloqueo ante reiterados intentos fallidos de inicio de sesión. De esta forma se evita que sigan intentando acceder y al bloquearse la cuenta se tiene la pauta de que si no fue por error del usuario algo raro está pasando.

3- Cambiar los puertos predeterminados del servicio de Escritorio Remoto y redireccionar los puertos abiertos en el router. Normalmente estos programas intentan ingresar por esos puertos y al cambiarlos se les dificulta mucho el ingreso.

4- Instruir a los usuarios acerca del uso responsable de internet, incluso desde el teléfono celular. Explicar los riesgos del uso de estos dispositivos fuera de la Empresa y su conexión a redes wifi públicas que normalmente no brindan ninguna seguridad. Hacer especial hincapié sobre los riesgos de acceder a la Empresa en forma remota desde estas redes.

5- Dar fundamental importancia a contar con un antivirus corporativo en todas las PCS y verificar que este se actualice constantemente. Utilizar sólo software legal ya que los fabricantes ante la detección de un nuevo virus, liberan inmediatamente a sus usuarios registrados parches para corregirlos.

6- Mantener actualizado el SO de las PCs y todos sus programas con las últimas versiones de cada producto y con sus actualizaciones de seguridad.

7- Evitar utilizar Windows XP dado que Microsoft ha dejado de dar soporte a este sistema operativo a partir del 8 de abril de 2014, por lo que pueden generarse graves vulnerabilidades, al no contar con los parches correpondientes.

8- Deshabilitar los accesos remotos a usuarios que no lo necesitan, así como desactivar todas las cuentas inactivas.

9- Restringir el acceso por la red a los usuarios de acuerdo a lo que estrictamente utilicen, de esta forma se limita el daño ante una infección.

10- Deshabilitar el acceso a los puertos USB, por ejemplo mediante pendrives sin haberlos verificado previamente. Es común que los usuarios traigan información en dispositivos extraíbles no seguros y que pueden haber sido expuestos a alguna amenaza.

11- Contar con una política de respaldo robusta y que mantenga copias de seguridad off-line ya que muchos virus se propagan muy rápidamente por toda la red. Esto es MUY IMPORTANTE pues sirve tanto para evitar la pérdida de información para el caso de virus informáticos como para los casos de rotura de equipos. Algunas Empresas no valoran realmente los beneficios de esta política hasta que sufren las consecuencias de no contar con su información.

12- En caso de detectar o sospechar de la existencia de un virus en un equipo, apagarlo inmediatamente y ponerlo en manos de un profesional informático quien con las herramientas correspondientes tratará de mitigar el alcance del problema. En muchos casos para garantizar que no haya rastros de virus se debe reinstalar el equipo por completo con lo que se perderá toda la información contenida en el mismo, por eso es de SUMA IMPORTANCIA contar con copias de seguridad como recomendamos en el punto anterior.

13- Restringir a los usuarios remotos al uso de las aplicaciones específicas que necesiten. Evitar que tengan acceso al escritorio del equipo al que se conectan y a cualquier otra aplicación del mismo. En el caso de la aplicación Physis, deberían ingresar por ícono especializado en solo dar acceso a la aplicación Physis,

14- De resultar posible, separar la Aplicación Physis del sistema de Base de Datos (SQL Server). De esta forma se dificulta aún más el acceso de cualquier software malicioso a las bases de datos que es donde se encuentra la información de la Empresa.

15- En servidores con usuarios conectados por escritorio remoto, recomendamos utilizar el software cyberarms intrusion detection, http://www.cyberarms.org/. Es un software gratuito que permite detectar ataques desde una determinada dirección ip, y bloquearla instantáneamente. Esto nos permite tener un paso más de seguridad en nuestro server.

Saludos cordiales.
Physis Informática SRL

Podés comentar con tu Perfil de FACEBOOK

comments

Acerca de physis

Actualidad Agricola Ganadera | Noticias Gestión Agropecuaria | Ultimas tendencias del mercado rural | Eventos sobre el Campo
Esta entrada fue publicada en Software, Tecnología, Web. Guarda el enlace permanente.

Los comentarios están cerrados.