¿De qué maneras puedo asegurar aún más mi PC después de seguir los pasos básicos?

Más detalles ayudarían a proporcionar mejores respuestas. Dicho esto, para un usuario doméstico de PC, sus mayores preocupaciones son probablemente malware, pérdida de datos por falla de hardware, error de usuario o robo, y posiblemente usuarios de redes no autorizadas (WiFi). Esto proporciona cierta perspectiva al evaluar qué pasos desea tomar para proteger sus datos. “Asegurar su PC” es una frase algo sin sentido sin especificar las amenazas de las que quiere defenderse.

Copia de seguridad, Copia de seguridad, Copia de seguridad : una buena rutina de copia de seguridad que proporciona múltiples copias de seguridad, incluyendo al menos una que está fuera de línea (y una que está fuera del sitio) y no es accesible por ransomware como Cryptowall. Esto lo protege de fallas del disco duro y pérdida de datos causada por malware. El respaldo externo lo protege de riesgos físicos como incendios y robos. Esto puede considerarse básico, pero demasiadas personas y organizaciones no logran hacerlo correctamente. (¡Y pruebe sus copias de seguridad de vez en cuando!) Me gusta CrashPlan por su capacidad para facilitar la copia de seguridad fuera del sitio. Configure un disco duro adicional en la casa de un amigo / familiar y tendrá una copia de seguridad externa bastante simple y económica.

Use una bóveda encriptada para toda la información confidencial. Solo ábralo cuando lo necesite. Esto proporciona protección adicional contra malware que escanea su computadora en busca de información financiera y personal, así como de otros usuarios con acceso físico a su PC.

Utilice usuarios no administrativos para todas las tareas del día a día. Esta es una parte típica de una lista de “proteger su PC”, pero a menudo no se realiza en PC con Windows. No dependa solo de UAC.

Eliminar servicios / aplicaciones innecesarios . Otro algo obvio. Si no necesita Flash o Java Runtime, desinstálelos para eliminar los riesgos que presentan. Esto también se aplica a Linux. Por ejemplo, Mozilla Thunderbird viene estándar con muchas distribuciones (te estoy mirando Ubuntu) a pesar del hecho de que pocos usuarios domésticos ya usan aplicaciones de correo electrónico de escritorio. No es necesario exponerse a vulnerabilidades en software que no necesita.

Restrinja estrictamente todos los servicios accesibles desde fuera de su red . La mayoría de los usuarios domésticos probablemente no tienen ninguno de estos, pero los usuarios con mayor inclinación técnica sí. Evite los servicios remotos que se autentican solo con una contraseña si puede. SSH y OpenVPN tienen opciones de autenticación PKI: ¡úselas! Google Authenticator tiene un módulo PAM gratuito que le permite iniciar sesión en un cuadro de Linux con un código de 6 dígitos que cambia cada minuto además de su contraseña. (Y una aplicación móvil gratuita para usar como token)

Endurecer la configuración del sistema operativo. Esto puede ser un sumidero de tiempo, ya que cambiar esta configuración puede romper sus aplicaciones legítimas; pero endurecer la configuración del sistema operativo puede ayudar a limitar su superficie de ataque. La NSA pone a disposición del público las guías de endurecimiento del sistema operativo. (Aunque no parecen estar al día con las versiones más recientes) Sistemas operativos

Use Chrome / Chromium para navegar por la web . Al menos por ahora, Chrome parece tener mejores resultados que otros navegadores en cuanto a vulnerabilidades descubiertas debido a su función de sandbox. Use la versión de 64 bits recientemente lanzada en Windows para aprovechar las funciones de seguridad del sistema operativo como ASR. Además, configure Chrome en complementos “Hacer clic para reproducir” en lugar de ejecutarlos automáticamente.

Use un bloqueador de secuencias de comandos , o al menos un bloqueador de anuncios, en su navegador web. Las redes publicitarias son un vector común para el malware moderno. Los bloqueadores de secuencias de comandos pueden ser muy frustrantes para la experiencia del usuario, pero los bloqueadores de anuncios pueden proporcionar una protección más fácil de usar.

Utilice software anti-exploit como EMET de Microsoft o Malwarebytes Anti-Exploit además de su antivirus estándar.

Segmente su red . Esto es difícil de hacer bien con el hardware de red del consumidor, pero si su enrutador admite wifi para invitados, puede colocar productos “inteligentes” que no reciban actualizaciones de seguridad (televisores inteligentes, refrigeradores, termostatos, etc.) en la red de invitados para que puedan no puede acceder a su PC y dispositivos móviles.

Asegure su WiFi . Lo sé, lo sé, esto es parte de cada lista básica. No puedo evitar mencionarlo. Use WPA2 y una clave larga y aleatoria. Use un enrutador / AP con una red de invitados con una contraseña más fácil de compartir para evitar revelar su contraseña de red principal a otros.

Limite el uso compartido. Si usa recursos compartidos de red con datos confidenciales, asegúrese de que esos recursos compartidos requieran autenticación y no estén abiertos a invitados / inicios de sesión anónimos.

Cambie el DNS de su red a un proveedor más seguro. OpenDNS y NortonDNS proporcionan un servicio DNS básico gratuito que permite más control y bloquea dominios maliciosos conocidos. Este es uno de los pocos consejos de seguridad que también aumenta el rendimiento. Hazlo hoy. (Preferiblemente en la configuración de su enrutador y no solo en su PC)

Aplicaciones de la lista blanca . Probablemente sea demasiado trabajo para un usuario doméstico, pero es eficaz para evitar que se ejecuten aplicaciones no autorizadas. Sin embargo, prepárese para una multitud de ventanas emergentes molestas cada vez que necesite actualizar un software.

Si está buscando un pasatiempo, la configuración de un cuadro pfSense / snort para controlar y evaluar mejor el tráfico en su perímetro tiene sus beneficios. Sin embargo, la mayoría de los usuarios domésticos realmente no tienen que preocuparse mucho por un ataque directo externo a menos que tengan algunos servicios muy obvios abiertos a Internet. (E incluso eso puede mitigarse al requerir autenticación de doble factor) En ausencia de eso, me preocuparía más por las otras amenazas que enumeré anteriormente y dejaría su enrutador de consumidor ejecutando solo iptables / nftables.

Me encanta hacer eso también. Algunos proyectos dignos:

  • Cifrado de disco completo
  • Asegure su punto de entrada real a Internet: su enrutador Wifi / ADSL (que en muchos casos es accesible por un atacante desde afuera hacia adentro)
  • Asegure el dispositivo que probablemente ve más acceso a Internet que su PC en este momento: su teléfono
  • ¿Tienes una caja vieja por ahí? Configure un cortafuegos de software y algunas herramientas de registro para ver qué tonterías le afectan a diario.
  • ¿Tienes una vieja caja tirada alrededor del # 2? Instale una distribución de prueba de lápiz como Kali, lea e intente piratear en su PC original 🙂

En un nivel superior: aprende qué y por qué estás haciendo. Conozca las políticas de seguridad y diseñe una para usted. Y para hacerlo, primero tiene que crear un buen modelo del campo de batalla: sistemas y datos objetivo, atacantes y amenazas, vulnerabilidades y controles de seguridad, etc.

En un nivel inferior: aprenda más sobre redes, sistemas operativos y programación de sistemas, conceptos básicos de seguridad, conceptos básicos de criptografía, etc. para comprender cómo funcionan (o no) todas estas contramedidas de seguridad.

Aquí hay muchas buenas respuestas sobre qué hacer, pero falta un aspecto muy importante: la seguridad como ciclo.

Mucha gente siente que es “hacer todos estos pasos y estoy seguro”, pero eso no es cierto. Usted hace lo mismo que cualquier buena compañía:
1) Sistema de acceso para seguridad
2) Encuentra las lagunas
3) Encuentra soluciones para llenar esos vacíos
4) Implementar soluciones
5) Haz esto de nuevo el próximo mes

La seguridad es un ciclo continuo. Surgirán nuevos hacks y necesitarás parches para detenerlos. Por lo tanto, todos los consejos sobre qué hacer deben repetirse cada 3 meses aproximadamente para un usuario doméstico. Quizás más para usuarios de Windows. Nunca deja de sorprenderme lo rápido que cambia la configuración en la computadora portátil de mi esposa solo por su navegación y uso del correo electrónico.

Y-
Asegúrese de que su antivirus, antimalware y Spybot estén actualizados y revisados ​​con frecuencia. Lamentablemente, el nuevo malware está en línea todo el tiempo …
¡Esté seguro y buena suerte!

No realice tareas informáticas regulares con privilegios administrativos.
No ejecute ningún programa que no entienda qué hacen o de dónde provienen: purgue las secuencias de inicio y de inicio de sesión de cualquiera de ellos. Idealmente, comience con una nueva instalación operativa de los proveedores originales (Microsoft, RedHat, Apple, etc.) y mantenga un registro de todo lo que instale junto con todos los archivos asociados con cada paquete. RedHat lo hace automáticamente con RPM y yum, para mantener una base de datos de hashes firmados digitalmente.
No ejecute ningún servicio o servidor que no necesite o que no comprenda. Servidores web, acceso SSH, intercambio de archivos, Skype, etc.
Elimine cualquier cuenta de usuario que no necesite o use.
Si necesita acceso remoto, use claves criptográficas o certificados digitales, no contraseñas para iniciar sesión. Deshabilite el acceso de contraseña en SSH, por ejemplo. Restringir el
hosts y redes que pueden iniciar sesión.
Elimine cualquier herramienta, como compiladores, que permita a un atacante crear archivos binarios en su sistema.
No comparta archivos con ningún servicio que no entienda y no confíe (NFS, NETbios, Samba, Dropbox, etc.)
Compare regularmente el software instalado con la base de datos de hashes firmada.
Idealmente, permita que solo se ejecuten programas en la lista blanca, idealmente al verificar una firma digital. (Juniper hace esto en su sistema JunOS en enrutadores de red, ejecutando una variante de FreeBSD).
Desconecte su computadora de Internet, instálela en una habitación cerrada con guardias armados en la puerta y use cifrado de disco completo. Apáguelo cuando no lo esté usando. Audite todas sus aplicaciones por riesgos de seguridad.