Sugerencia de Semalt Expert para prevenir las amenazas de Internet

Los ciberdelincuentes apuntan gradualmente a las computadoras corporativas que usan malware con la esperanza de obtener información fatal. Han pasado de apuntar a los escritorios de consumo a los empleados de la empresa. Existe una creciente exposición de las redes corporativas al malware. Los sitios sociales, la movilidad de los empleados y la TI impulsada por los usuarios son algunos de los factores que contribuyen al creciente contacto de los sistemas corporativos con el malware. Amenazas persistentes y los troyanos pueden violar y comprometer datos confidenciales.

Ivan Konovalov, Gerente de Éxito del Cliente de Semalt , presenta una valiosa guía para prevenir las amenazas de piratería de Internet.

En primer lugar, mantenga los complementos del navegador parcheados.

Los atacantes no pueden usar Adobe Acrobat o Adobe Reader o Microsoft Internet Explorer para llegar a un sistema. Siempre que los parches estén disponibles, instálelos de inmediato.

En segundo lugar, bloquee el uso de igual a igual.

Dado que una forma de distribución de malware es compartiendo archivos en redes de igual a igual, forme y aplique una política de igual a igual.

En tercer lugar, desactivar Windows AutoPlay.

Evitar que virus basados en la red como Downadup y Conficker salten de las unidades de red sin cambiar las reglas de la compañía sobre los recursos compartidos abiertos.

En cuarto lugar, active la seguridad mejorada en Adobe Reader.

Los archivos PDF a veces ocultan ataques. Endurecer el lector protege la máquina de tales ataques.

A continuación, limitar el uso compartido de la red.

Dado que a los virus les gusta propagarse a través de unidades en red, las unidades mapeadas deben cerrarse a menos que sea necesario. Otorgue permiso de solo lectura y restrinja la lectura-escritura.

Revise la efectividad del bloqueo de la puerta de enlace y la seguridad del correo.

La seguridad web y el correo eficaz ayudan a obtener la amenaza antes de que llegue al escritorio. Asegúrese de que haya disponible una resolución de seguridad de correo que pueda actualizarse con frecuencia. Permitirá detectar las últimas amenazas de malware, spam y direcciones IP de remitentes corruptas.

Revise el cronograma de distribución de contenido de seguridad.

El lanzamiento del antivirus se realiza varias veces en un día y semanalmente para el contenido de IPS. Actualice las máquinas infectadas con frecuencia o incluso todas las máquinas, ya que las actualizaciones vienen si es posible.

Proteja los dispositivos móviles, especialmente los teléfonos inteligentes.

Los dispositivos móviles llevan malware a la red como cualquier PC que no esté protegida. Esto sucede porque todos los que tienen una tableta o teléfono inteligente desean acceder a la red.

Utiliza herramientas que van más allá del antivirus.

Los productos antivirus no son efectivos hoy en día como antes, ya que las amenazas evolucionaron para evadir el software del antivirus. Las amenazas de hoy son construidas en la web. IPS (Sistema de prevención de intrusiones) puede detener el malware antes de su penetración en una máquina.

Cambiar la configuración predeterminada de una máquina.

Algunos cambios en la configuración hacen grandes mejoras de seguridad en el dispositivo. Cambiar la configuración predeterminada de la máquina ayuda a obtener lo mejor de ella.

Las amenazas específicas se pueden bloquear implementando reglas sobre el control de aplicaciones.

El control de dispositivos y las herramientas de protección de Symantec Endpoint se utilizan para detener archivos definidos, proteger datos cruciales y bloquear el uso punto a punto de la red.

Por último, educar a los usuarios.

La educación es muy efectiva para prevenir el malware. Pídales a los usuarios que hagan clic solo en fuentes confiables cuando realizan búsquedas, que no actualicen aplicaciones como códec, Flash y reproductor de medios cuando son promovidos por sitios no afiliados, que no usen redes punto a punto en máquinas corporativas y eviten hacer clic en archivos adjuntos o enlaces de fuentes desconocidas. Seguir los puntos discutidos anteriormente puede ayudar a uno protegido.