miércoles, 13 de diciembre de 2006

Como maximizar la seguridad de tu equipo

Normal 0 21 false false false MicrosoftInternetExplorer4
Saludos:
Dada la imperante necesidad de estar conectado a la Internet surge, por razones obvias, el querer evitar los riesgos de perdidas de datos debido a algun troyano, backdoor, keylogger o ser víctima de phising, o que simplemente roben alguna contraseña nuestra aplicando unos sencillos criterios de ingenieria social.
Como todos estamos interesados en mantener segura nuestra data de lo que según el mítico ex-hacker Kevin Mitnik llama: los "chicos y chicas malas del ciberespacio", he considerado conveniente emitir mi opinión profesional sobre su Top 10 de los pasos que debemos seguir para asegurar nuestra información. He aquí la traducción:
  1. Backupea todo. No eres invulnerable. Puede ocurrirte una pérdida catastrófica de datos. Un gusano o troyano es todo lo que se necesita. Son pocas las personas que conozco que tienen esta política de hacer copias de seguridad. Los precios de las grabadoras de DVD han bajado una barbaridad, al igual que las memorias USB, agenciarse de cualquier metodo para redundar nuestra data, no es un lujo de una empresa, ahora más que nunca esta al alcance de todos el poder tener el backup como una costumbre nuestra. Ahora si eres flojo, consíguete algun software que te automatice este proceso. Para una red casera o una empresarial pequeña el backup4all  me ha resultado muy util o mejor aun, la gratuita Cobian Backup de quien publicaré un instructivo.
  2. Escoge una contraseña que sea díficil de adivinar. No solo agregues unos numeros a uno descerebrado. Siempre cambia tu contraseña por defecto. Algunos acostumbran usar una sola contraseña para todas sus cuentas de correo, CRASO ERROR!!!!. Lo que es peor, aún persisten los usuarios en usar esas contraseñas con su DNI o con el nombre del hijito(a), con esas contraseñas, despues de que nos roban los datos es facil culpar a los de soporte. Acostumbrese a usar una contraseña no menor de 6 caracteres, que combine mayúsculas, minúsculas, números y caracteres especiales. Pero contraseñas como Qd%e4!psA aunque son fuertes, rompe el esquema pnemotécnico a los que mis usuarios están acostumbrados, sin mencionar que ya es un problema retener las taitantas contraseñas que manejo (PIN del celular, codigo de las tarjetas de crédito, password de mi usuario de windows, de correo, del sistema de la empresa y un largo etc). Pero podemos usar algo similar a esto quizá: $t@R-W4rs, si te te gusta Star WArs o quizá G@rF1eLd-43VeR si te identificas con ese felino naranja. Como ven, la pnemotécnia no se pierde y se consigue una contraseña mejor elaborada. Si quieres probar puedes usar esta web para probar la fortaleza de tu contraseña Aun con todo, mientras más complicada y mas caracteres contenga, será mucho mas dificil de romper. Acostúmbrese además de cambiarla por lo menos un par de veces al mes, de manera análoga esta frecuencia es solo referencial, mientras más frecuente, mejor.
  3. Use un Antivirus como AVG o Norton. Este par de recomendaciones (dependiendo del hardware que tenga) son alternativas aceptables. Las he usado en su momento y me han dado una respuesta aceptable. Aunque no puedo dejar de mencionar otras como McAfee y NOD32 y el Kaspersky que son mejores opciones que las mencionadas
  4. Actualice su Sistema operativo religiosamente y mantente vigilante en aplicar TODOS los parches de seguridad liberados por tu proveedor de software. Por default tanto Windows como algunas distros Linux tienen la opción de actualizar automáticamente el sistema operativo, idem con los browsers más comunes (IE, firefox, Opera) pero se descuida muchos de otras aplicaciones, tales como el Office, o los aplicativos multimedia, y la situación es crítica cuando se maneja algun manejador de base de datos.
  5. Evite usar aplicaciones-cebo para hackers como Internet Explorer y desactive la ejecución automática de scripts en su cliente de correo. ¿Has pensado en usar otro navegador que no sea el IE u otro cliente de correo que no sea el Outlook Express? No soy de los que satanizan todo lo que es Micr0$0ft pero, hay que reconocer que existen otras alternativas muy buenas y menos inseguras, a menos claro que te desenvuelvas en un entorno corporativo en donde Outlook no tiene un competidor a su altura.
  6. Use programas de encriptación como el PGP, cuando envíe correos sensibles. Puedes proteger incluso todo el disco duro. Una sugerencia muy práctica para los usuarios móviles. Las laptops están en la mira de los robos y con ello se van muchas veces datos que son valiosos por la confidencialidad que tienen y que podrían poner en riesgo a la empresa para la cual laboramos.
  7. Instale una aplicación antispyware, o varias. Estos pueden ser configurados para que corra frecuentemente, como el SpyCop. Aunque esta herramienta NO es gratuita, no hay porque preocuparse, Para mi trabajo diario acostumbro usar 3 herramientas gratuitas (no a la vez) pero que con ellas minimizo el riesgo de presencia de estos parásitos: Hijackthis Ad-ware; Spybot Search & Destroy y el Spywareblaster.
  8. Use un firewall personal.Configúrelo para evitar que otras computadoras, redes y sitios se conecten a su PC, y especifique que programas están permitidos para conectarse a la red automáticamente. BlackIce Firewall, o ZoneAlarm son unas de muchas alternativas que deberás ir evaluando, recuerda: al igual que los antivirus, solo debes tener uno instalado y corriendo a la vez
  9. Deshabilite cualquier servicio que no estes usando. Especialmente , aplicativos que le puedan dar a otros acceso remoto a tu computadora, tal como Escritorio Remoto, RealVNC y NetBIOS. Recomiendo solicite ayuda especializada de confianza para realizar este tipo de trabajos. Aqui hay un recurso que les da una visión general de lo que ejecuta su windows XP como servicios. Gracias al amigo Black Viper por ello.
  10. Asegure su red inalámbrica. En casa, habilite WPA (Wi-fi Protected Access) con una contraseña de no menos de 20 caracteres, Configure su laptop en modo infraestructura, y NO añada redes a menos que usen WPA también. Esto requiere de un access point como mínimo. El modo infraestructura lo requiere ya que lo que haces es obligar a que las estaciones wireless se comuniquen únicamente a través del access point y que no lo hagan directamente. Todas las estaciones deben ser capaces de establecer comunicación con el AP.
Con esta guía espero haber sido de ayuda para asegurar vuestro entorno de trabajo, cualquier ayuda saben que estoy a vuestra disposición.
Hasta la próxima

No hay comentarios.: