4 consejos de seguridad informática en el #SysAdminDay
Estos consejos además tienen como objetivo hacer que todos nosotros entendamos el trabajo de los informáticos y que estemos más dispuestos a aceptar y aplicar sus sugerencias, ya que muchas veces pensamos que los cambios que realizan en nuestros ordenadores, móviles y sistemas en general no tienen sentido y forman parte del deseo del informático por “trastear” en el interior de nuestros aparatos.
Consejo 1. No permitir la descarga de ninguna aplicación no oficial en Android
En los ajustes de Google para los teléfonos Android se encuentra desactivada de manera predeterminada la opción de “permitir instalar aplicaciones de fuentes desconocidas”. Esta preferencia hace obligatorio el uso de Google Play, una plataforma que no es perfecta, ya que la mayoría de ciberdelincuentes siempre están intentando colocar malwares en ella, pero que al menos mantiene ciertas medidas de seguridad.
Para fortalecer esta configuración en los teléfonos Android, los informáticos pueden descargarse Sophos Mobile Control, de tal manera que si por casualidad se descargar alguna aplicación desde plataformas no oficiales, se informe al usuario. Hay que tener en cuenta que no todos los fabricantes de dispositivos soportan este servicio de forma remota, por lo que es muy posible que tú mismo tengas que verificar la configuración. Dale un regalo a tu informático en su día y di “claro, yo mismo lo configuraré”.
Consejo 2. Mostrar extensiones de nombre de archivo en Windows
Por alguna razón, Windows tiene de manera predeterminada la opción de no mostrar las extensiones de nombre de archivo, que es la cadena de caracteres anexada al nombre de un archivo, tales como .exe, .docx o extensiones más raras como .JS. Esto significa que los ciberdelincuentes puedan hacer que un archivo sospechoso parezca más confiable.
Incluso si no se sabe lo que es un archivo .JS, es poco probable que se confíe en un email cuyo asunto es “un documento importante” o que aconseja “abrir el PDF adjunto”. Pero si el archivo es nombrado INVOICE.PDF.JS, Windows solo mostrará el nombre INVOICE.PDF, lo que inmediatamente hará que confiemos en el documento.
A algunas personas no les gusta mostrar el nombre de las extensiones, ya que sólo parece jerga “tech”, pero es la mejor forma de evitar que los ciberdelincuentes nos engañen.
Consejo 3. Ejecutar los archivos JavaScript en el bloc de notas y nunca como programa
Los archivos .JS que mencionamos en el consejo 2 son los JavaScript: programas que se ejecutan dentro de una sandbox controlado si se abren dentro del navegador, pero que se ejecutan como programas full-blooded si se abre en el propio Windows. Los ciberdelincuetes especializados en ransomware adoran los archivos .JS, especialmente cuando son nombrados INVOICE.PDF.JS, pero aparecen como INVOICE.PDF.
Normalmente no se necesita ejecutar JavaScript fuera del navegador. Si se tuviese que ejecutar JavaScript en Windows, se debe hacer en un bloc de notas. De esta manera, el ataque ransomware se convertirá en una ventana inofensiva completa de texto incomprensible.
Consejo 4. Asegurarse de que el cifrado y códigos de acceso están habilitados en todos los dispositivos móviles
Muchas personas todavía tienen miedo de las contraseñas difíciles y el cifrado del dispositivo en los teléfonos móviles. Por lo general se evitan las contraseñas más seguras por temor a olvidarlas y se asume que el cifrado ralentiza las funciones del teléfono.
Sin embargo, la mayoría de personas son capaces de recordar su propio número de teléfono sin problemas, lo que nos hace preguntarnos ¿y por qué no de un código de acceso? Incluso, los teléfonos más baratos se pueden utilizar sin problemas hoy en día en el que todo está cifrado. Los ciberdelincuentes aman el cifrado cuando ellos lo usan, ya que contribuye a mantenerlos ocultos, pero lo odian cuando cualquier usuario lo usa como una medida de seguridad porque significa que no pueden acceder a los teléfonos y controlarlos.
Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación: