Cómo combatir la amenaza de los virus y otros códigos dañinos

  • Configuración de los cortafuegos para filtrar puertos que utilizan determinados troyanos y gusanos
  • Configuración robusta de cada equipo informático: desactivación de servicios innecesarios, cambios de contraseñas por defecto del fabricante, etc.
  • Utilización de un Programa Antivirus permanentemente actualizado, que se encuentre siempre activo en el equipo informático.
  • Anti-Spyware
  • Anti-Malware
  • Comprobación de ficheros de mensajes de correo electrónico antes de abrirlo.
  • Bloqueo de los mensajes de correo que incluyan ficheros ejecutables, o extensiones sospechosas.
  • Comprobación de pendrives y otros dispositivos de almacenamiento.
  • Análisis de ficheros comprimidos
  • Revisión de las copias de seguridad
  • Detección de rootkies
  • Formación y Concienciación de los usuarios
  • Evitar descargas de programas de páginas web pocos fiables, rechazar ficheros no solicitados.
  • Mantenerse alerta ante acciones sospechosas de posibles virus: relentización del sistema, nuevas entradas, etc.
  • Actuar con rapidez para identificar y aislar en una red informática
  • Revisión de todos los equipos.
  • Revisión del registro de actividades «logs».
  • Escaneo de puertos para detectar posibles troyanos.
  • Prestar atención a los equipos desconectados temporalmente o retirados.
  • Instalación de dispositivos hardware especializados en la detección, seguimiento y control de redes
  • Limitación de la instalación de programas.
  • Mantenimiento de «cuarentena» de todos los ficheros sospechosos.
  • Utilización de certificados digitales en los programas y contenidos activos.
  • Drivers que tiene que estar verificados.
  • Documentos de Microsoft Office con macros certificados.
  • Componente Active X que tienen que estar firmados para ser instalados desde internet.
  • Etc.