Diez recomendaciones para fortalecer la seguridad del sistema operativo Windows (2)

  

5, que utiliza el cifrado de datos.

Para aquellos usuarios de computadoras o administradores de sistemas preocupados por la seguridad, existen diferentes niveles de cifrado de datos, según la necesidad de elegir el nivel correcto de cifrado que generalmente se basa en La situación está determinada.

El cifrado de datos puede ir desde cifrar los archivos uno por uno hasta cifrar los sistemas de archivos y, finalmente, cifrar todo el disco. En general, estos niveles de cifrado no incluyen el cifrado de la partición de inicio, ya que eso requiere ayuda de descifrado de hardware especializado, pero si su secreto es lo suficientemente importante como para gastar esta parte del dinero, también puede lograrlo en todo el sistema. Cifrado Además del cifrado de partición de inicio, hay una serie de soluciones para cumplir con todos los niveles de cifrado, incluidos los sistemas comerciales exclusivos y el cifrado de código abierto para cada sistema operativo de escritorio principal. El sistema

Consejos amigables para la enseñanza por Internet: independientemente del sistema operativo que esté utilizando ahora, siempre hay algunas recomendaciones generales para mejorar la seguridad del sistema. Si desea fortalecer su sistema para evitar el acceso no autorizado y los desastres desafortunados, las siguientes precauciones definitivamente lo ayudarán. 1. Una de las maneras más fáciles y efectivas de aumentar la seguridad con una contraseña de alta seguridad es usar una que no sea fácil.


6. Proteja sus datos con una copia de seguridad
Haga una copia de seguridad de sus datos. Esta es una de las formas más importantes en que puede protegerse frente a los desastres. Una estrategia de redundancia de datos puede incluir una copia periódica simple y básica de datos en un CD, así como copias de seguridad automáticas periódicas complejas en un solo servidor.

Para los sistemas que deben mantener un servicio en línea continuo sin tiempo de inactividad, RAID proporciona redundancia automática de errores para evitar que uno de los discos falle.

Las herramientas de copia de seguridad gratuitas como rsync y Bacula pueden integrar soluciones de copia de seguridad automatizadas de cualquier nivel de complejidad. Las herramientas de control de versiones, como Subversion, brindan una administración de datos flexible, por lo que no solo puede realizar copias de seguridad en otra computadora, sino que también puede sincronizar los mismos datos con varias computadoras sin la molestia. Al usar Subversion de esta manera, me ahorré cuando el disco duro de mi computadora portátil en funcionamiento se dañó en 2004, lo que también ilustra la importancia de la copia de seguridad regular de los datos críticos.

7. Comunicación sensible al cifrado

Un sistema criptográfico para proteger las comunicaciones de las escuchas ilegales es muy común. El software habilitado para OpenPGP para correo electrónico, el complemento Off The Record para clientes de mensajería instantánea y el software de canal encriptado para mantener las comunicaciones usando protocolos seguros como SSH y SSL, así como muchas otras herramientas, se pueden usar fácilmente para garantizar Los datos no se comprometen durante la transmisión.

Por supuesto, en la comunicación personal a la persona, a veces es difícil convencer a la otra parte de que utilice un software de cifrado para proteger las comunicaciones, pero a veces esta protección es muy importante.

8. No confíe en las redes externas

En una red inalámbrica abierta, como en una cafetería local con una red inalámbrica, este concepto es muy importante. Si es muy cauteloso y está lo suficientemente alerta a la seguridad, no hay razón para decir que no puede usar esta red inalámbrica en una cafetería o en alguna otra red externa que no sea de confianza. Sin embargo, la clave es que debe garantizar la seguridad a través de su propio sistema y no cree que las redes externas sean tan seguras como sus propias redes privadas.

Por ejemplo, en una red inalámbrica abierta, es necesario usar el cifrado para proteger sus comunicaciones confidenciales, incluso cuando se conecta a un sitio web, puede usar una cookie de sesión de inicio de sesión. Para autenticar automáticamente, o ingrese un nombre de usuario y contraseña para la autenticación. Además, asegúrese de no ejecutar servicios de red que no sean necesarios, ya que si existen vulnerabilidades no parcheadas, se pueden explotar para amenazar su sistema. Este principio se aplica al software de sistema de archivos en red, como NFS o CIFS de Microsoft, servidores SSH, servicios de Active Directory y muchos otros servicios posibles.

Verifique su sistema desde fuentes internas y externas para determinar qué oportunidades pueden ser aprovechadas por los infractores de seguridad malintencionados para amenazar la seguridad de su computadora y asegurarse de que estos puntos de entrada estén lo más cerrados posible. De alguna manera, esto es solo una extensión de las dos recomendaciones de seguridad para desactivar los servicios no deseados y cifrar las comunicaciones confidenciales, y debe ser más cauteloso al usar redes externas. Muchas veces, protegerse a sí mismo en una red externa no confiable realmente requerirá que reinicie la configuración de seguridad de su sistema.

9. Uso del soporte de alimentación ininterrumpida

Si no pierde los archivos durante un corte de energía, es posible que no quiera comprar un UPS. De hecho, se recomienda que use UPS, hay razones más importantes, como el acondicionamiento de energía y evitar daños al sistema de archivos. Por esta razón, asegúrese de que su sistema operativo pueda recordarle cuándo se apagará para que no esté en casa cuando se agote la energía, y asegúrese de asegurarse un UPS que proporcione acondicionamiento de energía y respaldo de batería.

Un simple protector contra sobrecargas no es suficiente para proteger su sistema de la "electricidad sucia". Recuerde, UPS desempeña un papel clave en la protección de su hardware y sus datos.

10, la supervisión de la seguridad del sistema está amenazada e intrusiva

Nunca piense: debido a que ha tomado una serie de medidas de seguridad, su sistema no será vulnerable a las violaciones de seguridad Invasion Debe configurar algunos tipos de programas de monitoreo para asegurarse de que los eventos sospechosos puedan captar su atención rápidamente y permitirle hacer un seguimiento de si se trata de una violación de la seguridad o una amenaza a la seguridad. No solo monitoreamos la red local, sino que también realizamos verificaciones de integridad y utilizamos otras tecnologías de monitoreo de seguridad del sistema local.

Existen muchas otras precauciones de seguridad según el sistema operativo que esté utilizando. Algunos sistemas operativos tienen problemas de seguridad más grandes debido a razones de diseño. Y algunos sistemas operativos permiten a los administradores de sistemas experimentados mejorar en gran medida la seguridad del sistema. Sin embargo, ya sea que esté utilizando Windows de Microsoft y Mac OSX de Apple, o use sistemas operativos de código abierto como Linux, FreeBSD, etc., cuando esté fortaleciendo su seguridad, las sugerencias anteriores deben tenerse en cuenta.

Copyright © Conocimiento de Windows All Rights Reserved