Cómo combatir la amenaza de los virus y otros códigos dañinos
- Configuración de los cortafuegos para filtrar puertos que utilizan determinados troyanos y gusanos
- Configuración robusta de cada equipo informático: desactivación de servicios innecesarios, cambios de contraseñas por defecto del fabricante, etc.
- Utilización de un Programa Antivirus permanentemente actualizado, que se encuentre siempre activo en el equipo informático.
- Anti-Spyware
- Anti-Malware
- Comprobación de ficheros de mensajes de correo electrónico antes de abrirlo.
- Bloqueo de los mensajes de correo que incluyan ficheros ejecutables, o extensiones sospechosas.
- Comprobación de pendrives y otros dispositivos de almacenamiento.
- Análisis de ficheros comprimidos
- Revisión de las copias de seguridad
- Detección de rootkies
- Formación y Concienciación de los usuarios
- Evitar descargas de programas de páginas web pocos fiables, rechazar ficheros no solicitados.
- Mantenerse alerta ante acciones sospechosas de posibles virus: relentización del sistema, nuevas entradas, etc.
- Actuar con rapidez para identificar y aislar en una red informática
- Revisión de todos los equipos.
- Revisión del registro de actividades «logs».
- Escaneo de puertos para detectar posibles troyanos.
- Prestar atención a los equipos desconectados temporalmente o retirados.
- Instalación de dispositivos hardware especializados en la detección, seguimiento y control de redes
- Limitación de la instalación de programas.
- Mantenimiento de «cuarentena» de todos los ficheros sospechosos.
- Utilización de certificados digitales en los programas y contenidos activos.
- Drivers que tiene que estar verificados.
- Documentos de Microsoft Office con macros certificados.
- Componente Active X que tienen que estar firmados para ser instalados desde internet.
- Etc.