Dos tangentes a esta pregunta.
- Como preguntar cuál es el fármaco “actualmente” más efectivo para el cáncer.
- Preguntar si la actual cosecha de productos AV ofrece una ventaja competitiva sobre el grupo más amplio de software de seguridad.
a. El uso de MacOSX o Linux (* nix) brinda una ventaja obvia sobre el uso de Windows, lo que reduce el área de superficie de ataque.
si. Para Windows, que normalmente uso en software de virtualización solo hoy en día, para sistemas de producción utilizo el mejor producto antivirus (metodología realmente) de todos los tiempos: la desconexión total de Internet . En segundo lugar, use software totalmente legal y no versiones pirateadas con licencias administradas por separado. Sí, compro software y me mantiene tranquilo, relativamente.
C. Deep Freeze y productos similares mantienen mi máquina virtual revertable y no importo cosas sin pensar desde buzones de correo electrónico o sitios de descarga. Gmail hace un buen trabajo aquí y los servicios en la nube mantienen intacto el aislamiento. Los discos duros no persistentes en los productos VMWare mantienen mi disco duro revelable a la configuración de línea de base sin gastar un centavo si eso es lo que me gustaría de inmediato sin invertir en otro producto de seguridad.
re. Microsoft Defender solía ser bueno cuando usaba Windows todos estos años. AVG / Avast son muy buenos productos y Kaspersky es muy bien considerado debido a sus miembros del equipo realmente geniales y su investigación regular como perro guardián. Eset también tiene algunos investigadores realmente buenos, por lo que si bien no uso los productos de Eset, su investigación demuestra que sí saben lo que hacen. El libro de Joxean Koret sobre vulnerabilidades de software antivirus proporciona una buena visión de cómo puede ver el software antivirus como otro software con sus propias limitaciones relacionadas con el software.
mi. Principalmente uso un teléfono dedicado solo para correos electrónicos / internet / Youtube, manteniendo mis máquinas Mac, Linux y Windows herméticas desde el principio. La única interfaz para internet es cuando necesito actualizar cualquier sistema en línea en particular. Los cortafuegos realmente ayudan y mantener a mano su Wireshark y Snort puede ser contextualmente importante. Los datos guardados en la nube solo pueden ser tan seguros como las protecciones de su contraseña, por lo que utilizo lo que esté disponible en este momento: autenticación de 2 pasos, administradores de contraseña y cifrado.
Es posible que mi teléfono haya sido pirateado hace unos días mientras lo dejaba para realizar algunas descargas, cuando una conexión VPN no iniciada se hizo cargo de mi otro teléfono Android (utilizado principalmente solo para descargas) y eliminó el contenido del directorio de Descargas , selectivamente. Afortunadamente, realizo copias de seguridad todos los días y no ejecuto ningún dato (incluso archivos multimedia) a menos que se les realice un análisis pasivo en cualquiera de mis programas antivirus (gratuitos como Comodo, Microsoft Defender, MalwareBytes, etc.). Es importante no rootear su dispositivo (configure una alerta de root si su teléfono lo admite) y desmarque la opción “Instalar APK desde fuentes desconocidas” (o similar) en las configuraciones del sistema. Me parece que aislar TODA la conectividad a mi teléfono y mantener el área de superficie mínima me ha ayudado mucho a mantener una sensación de seguridad en estos días (no es que no esté vigilante cada vez que estoy en línea). En realidad, es una cuestión de mentalidad, ya que la rutina mantiene las cosas más seguras, pero cualquier vulnerabilidad oculta o día cero puede subvertir la seguridad del sistema en cualquier momento, y es esa sensación de urgencia la que me obliga a tomar estos pasos a diario.
Me hago las mismas preguntas todos los días: si el teléfono (s), Macbook, discos duros se pierden o borran en este momento, ¿tiene alguna otra copia de seguridad o configuración redundante? Si es así, ¿cuál es el tiempo de recuperación que está estimando para una recuperación y copia de seguridad del sistema completo? ¿Son los lugares lo suficientemente diversos? ¿Son fácilmente accesibles? ¿Son mutuamente excluyentes en términos de aislamiento de daños?
Algunas de las cosas que hago un poco más regularmente:
Todos los archivos PDF que descargo a través de la red, si no de la tienda Kindle o Scribd, se recopilan automáticamente en una carpeta singular y Winrar ‘d en el teléfono (aplicación Winrar) y se escanean a través de escáneres en línea y mi otro software de seguridad. Esto puede parecer excesivo, pero en realidad es una cosa cada 3 días y solo se puede hacer si el volumen no es demasiado grande, o de lo contrario se convertirá en una tarea. Los libros electrónicos se consumen solo en un dispositivo móvil (sin internet) o en cualquier otro dispositivo de hardware (Kindle, sin internet), por lo que incluso un exploit no puede filtrar datos, incluso si se ha infiltrado con éxito. Después de leer los libros, realizo un reinicio del sistema cada 2 a 3 meses para restablecer los valores de fábrica para eliminar tales dudas (podría ser malware a nivel de firmware, pero niega las cosas más habituales).
Bluestack entre emuladores de Android similares me da la experiencia de Android si tengo que usar una aplicación específica de Android en mi Macbook, en ese momento puedo hacer malabarismos entre Linux, Windows, Android y MacOSX desde el mismo hardware. Los emuladores están disponibles para muchos sistemas y aplicaciones como WineBottler y Wine ayudan a virtualizar las aplicaciones de Windows para que se ejecuten en MacOSX, lo que brinda un rendimiento muy competitivo y elimina la necesidad de ejecutar un sistema operativo Windows nativo.
Ajustar las funciones de seguridad del sistema operativo en su sistema operativo favorito también obtiene el trabajo de referencia de una manera muy competitiva. Cosas simples como usar el cifrado FileVault / hardrive y el Firewall en MacOSX activa las medidas de seguridad construidas de forma nativa. Podría decirse que el nuevo sistema de un hardware recién adquirido es muy seguro, si no usa la conectividad a Internet e instala software o medios de terceros sin cuidado. Es la conectividad que abre el área de superficie para el ataque. La creación de una DMZ y otras medidas extensivas seguramente son obligatorias, pero para el usuario habitual, la precaución ahorrará múltiples dolores de cabeza más adelante.
No puedo enfatizar el uso de software y medios adquiridos legalmente (libros, música, etc.) y evitar cosas pirateadas. Cada software que uso es pagado, y uso una lista de software curada que hace mi trabajo. Para mí, las compras de software y hardware de música combinadas pueden convertirse en un derroche después de un tiempo y el Síndrome de adquisición de engranajes puede colarse, por lo que tener una ética minimalista sin duda aumenta la productividad y es aquí donde la línea de productos de Apple realmente brilla cuando se trata de hacer el trabajo. , teniendo en cuenta la seguridad, el diseño y la productividad.
En realidad, quedan muchas más cosas por hacer y comprender, donde la seguridad es más una mentalidad y un enfoque que un simple conjunto de herramientas. Es como preguntar: “¿Cuál es el mejor piano que tocará la mejor música?”. Bueno, está en manos del pianista y la composición del compositor en un hardware decente a nivel de élite que debe funcionar en conjunto para crear la belleza llamada Música . Solo así, el solo hecho de tener una pieza de software / hardware no hace el trabajo por usted, tiene que invertir en conocer y mantener la seguridad y la salud de su sistema mediante un conjunto estricto de requisitos que sean factibles y práctico pero lo suficientemente prohibitivo para el malware y evitar que propague estragos. Es más fácil decirlo que hacerlo, pero aprendes tantas cosas en el proceso que mantiene el juego interesante.