Backup, Backup y más Backup. Imprescindible tener siempre el plan B a punto.
http://threatbrief.com/need-plan-b/
Traducción Google:
«B» es para copia de seguridad. Tiene la espalda cuando el plan A es defectuoso o se rompe. No hay ningún dispositivo tecnología va a durar para siempre. Entonces, ¿cuál es tu plan ahora que ransomware está creciendo? Aquí está nuestra cartilla sobre cómo desarrollar un plan de copia de seguridad completa.
En primer lugar, pensar en plural, no singular. Es buena idea tener más de uno. La primera copia de seguridad puede ser: un local de disco duro externo que se conecta semanalmente o dejar o una unidad habilitada Wi-Fi conectado que puede copia de seguridad de forma continua si usted es el tipo olvidadizo.
Antes de comenzar este proceso, vamos a retroceder un minuto. de ID Watchdog CIO, Craig Ramsay, sugiere comenzar el proceso, incluso antes de determinar la primera copia de seguridad para sus invaluables fotos y otros archivos.
«Crear dos cuentas en su equipo: una cuenta de administrador y una cuenta de usuario final», dijo. «La cuenta de usuario final está sin privilegios lo que significa que no tiene la capacidad de instalar programas o escribir en las carpetas del sistema. Utilice la cuenta sin privilegios excepto cuando es necesario instalar un nuevo programa «.
Su exposición a los virus se reduce pero no se elimina por completo. sistema de Ramsay también hará que sea más difícil para los hackers para acceder a su cuenta de administrador para deshabilitar antivirus.
A continuación, establezca su antivirus (que también, los usuarios de Mac) para la actualización automática. Mantenga su sistema operativo actualizado, también. Encienda las actualizaciones automáticas para que se producen de forma automática.
Recuerde, no todos los diferenciales de malware a través de archivos con la extensión .exe. documentos de Word y Excel pueden contener micros maliciosos, también. Poner un recordatorio en la pantalla que lee, «Prometo no abrir correos electrónicos o archivos adjuntos de los usuarios desconocidos.»
Ahora, de vuelta al plan de copia de seguridad. Mientras ransomware es quizás su riesgo # 1, una rotura del disco duro o la corrupción de archivos también pueden poner en peligro sus archivos.
Ramsay sugiere, «Esto se complica como copias de seguridad de hoy en día están diseñados para ser fáciles de usar y sin fisuras y una gran cantidad de ransomware está diseñado para ir después de las copias de seguridad también, ya que son una unidad conectada.»
Él cree que todo el mundo necesita dos sistemas, uno que realiza una copia de seguridad del sistema y un segundo para copiar la copia de seguridad. La segunda copia de seguridad no está conectado al ordenador por lo que si usted se infecta con ransomware, la segunda copia de seguridad sigue siendo limpia ya que el virus no tiene ninguna ruta de ataque.
Hay varias opciones para la segunda etapa. Si se opta por la copia de seguridad de la nube, que desea un servicio que no se asigna duro de su ordenador. La segunda opción es una unidad se conecta una vez por semana a una copia de seguridad del ordenador y desconecte. Si no está conectado con regularidad para su equipo, ransomware no va a buscar.
Las copias de seguridad automatizadas son grandes, ya que no es necesario recordar, para hacerlas. Si utiliza Time Capsule de Apple, obtendrá varias versiones de sus archivos para que pueda volver atrás en el tiempo para recuperar un archivo perdido o dañado. Para PC o archivos de Mac, echa un vistazo a los servicios de nube como BackBlaze o Carbonite. Preguntar si el servicio mantiene varias copias de un documento como que la cambie. Esto se conoce como control de versiones o revisor. Preguntar si la red de la empresa será perpetuamente o sólo se conecta periódicamente a su sistema. Este último puede prevenir una versión anterior de los archivos se conviertan bloqueado por ransomware. Elija un servicio que encripta los archivos para protegerse contra una posible violación de datos.
¿Todavía no está convencido? Le instamos a estudiar el caso de la estera Horan, un escritor ex seguridad de los datos de Wired. En 2012, Horan experimentó lo que llamó un truco ‘épica’. Su historia acerca de la necesidad de copia de seguridad debe ser suficiente para convencer al escéptico incluso más experimentado.
Latest posts by Jose Miguel (see all)
- Curso básico de ciberseguridad: Módulo 6 - 8 marzo, 2025
- Curso básico de ciberseguridad: Módulo 5 - 1 marzo, 2025
- Curso básico de Ciberseguridad: Módulo 4 - 28 diciembre, 2024
- Curso Básico de Ciberseguridad. Módulo 3 - 21 diciembre, 2024
- Episodio 7: Qué es el ‘Scareware’ - 29 noviembre, 2024