Blog

12
Jun 2015

Consejos de seguridad – Parte 2

Posteado Por Catrian

Hoy te entregamos la segunda parte de los consejos de seguridad que consideramos muy relevantes para hacer más llevadera la seguridad de nuestros sistemas.

Asegure su información con respaldos regulares

La información es muy importante y nadie está exento de las pérdidas en cualquier momento. Tenga disponible una herramienta de backup y úsela de forma regular. Puede optar por una herramienta de backup en la nube lo que asegura que la información de respaldos siempre estará disponible desde cualquier dispositivo. Si su solución de respaldos es local, haga todo lo posible porque esta pueda ser portable y que su ubicación físico no sea fácilmente comprometida en caso de un ataque externo.

No deje su firewall con la configuración predeterminada

Tener disponible un firewall (software o físico) es una muy buena opción para proteger su sistema, pero la configuración predeterminada de este no es una buena práctica. Una vez obtenida la herramienta, tómese un tiempo para configurarla de forma adecuada y crear reglas que aseguren su buen funcionamiento y la protección de su sistema. Tener un firewall sin una configuración personalizada es como tener un sistema de seguridad apagado.

No deje RDP, SSH y puertos de control abiertos al público

Tener puertos abiertos al público tiene beneficios pero también recoge varios problemas de seguridad. Las conexiones a SSH y RDP deben estar asignadas a un puerto personalizado para así hacerlas más seguras y evitar su interacción con usuarios no autorizados o posibles intrusos.

Asegúrese de tener respaldo de su información antes de realizar formateos.

En muchas ocasiones es necesario formatear nuestro sistema para asegurar un mejor funcionamiento o para eliminar elementos indeseados. Es muy importante tener un respaldo de la información antes de realizar este formateo y asegurarse que dicha información se puede cargar nuevamente de forma efectiva y sin pérdidas tras el formateo del sistema. Luego de haber formateado el sistema, el proceso de recuperación de la información puede ser tediosos y frustrante si esta no se ha respaldado correctamente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

* Campo obligatorio