Tecnicas para asegurar el sistema
- Codificar la información: contraseñas difíciles de averiguar a partir de datos personales.
- Vigilancia de red. Zona desmilitarizada
- Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
- Sistema de Respaldo Remoto. Servicio de backup remoto
Respaldo de informacion
- Continuo
- El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.
- Seguro
- Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envío de la información.
- Remoto
- Los datos deben quedar alojados en dependencias alejadas de la empresa.
- Mantención de versiones anteriores de los datos
- Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.
- Sofware
- Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo. En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia.
- Consideraciones de una redLos puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus.Errores comunes de las personas al momento de tener su seguridad
- Mi sistema no es importante para un cracker
Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues quién va a querer obtener información mía. Sin embargo, dado que los métodos de contagio se realizan por medio de programas automaticos desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.- Estoy protegido pues no abro archivos que no conozco
Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.- Como tengo antivirus estoy protegido
En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún.- Como dispongo de un firewall no me contagio
Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema y otras de conexiones que se realizan. Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos, además los firewalls de aplicación no brindan protección suficiente contra el spoofing.
No hay comentarios:
Publicar un comentario