Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware8 realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.
Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.![Resultado de imagen para antivirus](https://cdn1.techadvisor.co.uk/cmsdata/features/3668819/do-you-need-antivirus-on-windows_thumb800.jpg)
![Resultado de imagen para antivirus](https://cdn1.techadvisor.co.uk/cmsdata/features/3668819/do-you-need-antivirus-on-windows_thumb800.jpg)
1. Panda Security: Panda Security es una de las empresas líderes en el sector de la seguridad informática[cita requerida]. Sus soluciones y productos están disponibles en más de 23 idiomas para sus más de 30 millones de usuarios en 190 países de todo el mundo[cita requerida]. Con filiales en 16 países y franquicias en más de 70, las sedes de Panda Security están establecidas en España y Estados Unidos[cita requerida].
En 2007, Panda Security se convirtió en la primera compañía de seguridad en aprovechar tecnología en la nube con su sistema Inteligencia Colectiva, a través del popular Panda Cloud Antivirus. En los siguientes años se dedicó a implementar esta tecnología en toda su gama de productos, lo que le valió el reconocimiento de Gartner en su informe Magic Quadrant for Endpoint Protection Platforms de enero de 2014, donde legitimaba a Panda como el primer fabricante de plataformas para la protección del extremo en comprometerse plenamente con el desarrollo de servicios de seguridad basados en la nube.
En 2015 Panda Security volvió a revolucionar el mercado con un nuevo modelo de seguridad basado en el registro y clasificación del comportamiento de todos los procesos activos de un sistema. Y Gartner volvió a hacerse eco incluyéndolo en su EDR Maket Guide2 en diciembre de 2015, como único proveedor europeo y elevando su calificación en el Gartner Magic Quadrant for Endpoint Protection Platforms3 de febrero de 2016.
Panda Security es uno de los principales fabricantes de software de seguridad del mundo y ha sido clasificada entre las 500 de más rápido crecimiento entre las empresas europeas desde 1997. Es una de las dos firmas españolas que compone la clasificación Truffle de los cien mejores desarrolladores de software en Europa en 2013. De hecho, es una de las diez empresas líderes a nivel mundial en desarrollo de software y protección informática, según el informe de 2013 La empresa española en el mundo, elaborado por el Ministerio de Asuntos Exteriores y Cooperación![Resultado de imagen para panda antivirus](https://assets.pcmag.com/media/images/544496-panda-logo.png?width=810&height=456)
![Resultado de imagen para panda antivirus](https://assets.pcmag.com/media/images/544496-panda-logo.png?width=810&height=456)
2. Firewall
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.![Resultado de imagen para firewall](https://www.redeszone.net/app/uploads/2017/08/que-es-un-firewall.jpg)
![Resultado de imagen para firewall](https://www.redeszone.net/app/uploads/2017/08/que-es-un-firewall.jpg)
3. Reemplazo de software
Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas web, y la entrada de ficheros desde discos, o de computadoras ajenas a la empresa.
Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.
Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad.![Resultado de imagen para reemplazo de software](https://tecno.americaeconomia.com/sites/tecno.americaeconomia.com/files/styles/photo_article/public/field/image/ogfb460.jpg?itok=kvCZ1iWC)
![Resultado de imagen para reemplazo de software](https://tecno.americaeconomia.com/sites/tecno.americaeconomia.com/files/styles/photo_article/public/field/image/ogfb460.jpg?itok=kvCZ1iWC)
4. Centralización y backup
La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada.
La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.
Es importante tener localizado dónde se sitúa la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.9
Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.![Resultado de imagen para backup](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_vKxxCXjXW6wmBjn7CgLMMhoED_dt6ltaqJi7lz422YEW2_iQuBU9aCSqUxg3Fxhi-KDqJXw3M6-GIb-jET5ArJUyBGBFUTq2u7vaR9D_Q_BODPxs-3mAjCH_oM8AYtPIC1TeShFjFe75FZbubOAmUO1vfZXcNY=s0-d)
5. Empleo de sistemas operativos más seguro
Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.![Resultado de imagen para sistema operativo seguro](https://www.adslzone.net/app/uploads/2015/02/apertura-sistema-operativo-.jpg)
![Resultado de imagen para sistema operativo seguro](https://www.adslzone.net/app/uploads/2015/02/apertura-sistema-operativo-.jpg)
Temas acerca de la seguridad
Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.
- Mi sistema no es importante para un cracker.10 Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues «¿Quién va a querer obtener información mía?» Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
- Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.11
- Como tengo antivirus estoy protegido.12 Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación.1314
- Como dispongo de un firewall no me contagio.15 Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.
Comentarios
Publicar un comentario