Cuatro errores que no le convienen

Una de las ventajas de trabajar en Microsoft es que de vez en cuando hacemos cosas realmente increíbles, como por ejemplo visitar el Centro de ciberdelincuencia de Microsoft. Aparte del aspecto geek, este fue una de las salidas a terreno más fascinantes que hice jamás. Pudimos ver software falsificado de carteles de droga que, aparte de esos productos que se venden en bolsitas plásticas y que provocan daño neurológico, también fabrican productos en cajas. Pudimos hablar con investigadores que habían realizado redadas increíbles en todo el mundo.

Y, lo más importante, recibí algunos procedimientos recomendados para proteger el hogar y el departamento de TI. Estos son los consejos más importantes:

  1. Que sea legítimo. Jamás compre equipos en la “trastienda”. Si en una tienda le ofrecen un precio más barato por hardware que parece estar fuera del sistema (el pago debe ser en efectivo, por ejemplo, y no recibe un recibo de la tienda) o fuera de la contabilidad, es muy probable que contenga software falso o contaminado que puede provocar comportamientos indeseados en su equipo (y en cualquier red a la que se conecte este) en búsqueda de información personal o inteligencia empresarial. Recuerde que incluso los sindicatos del crimen organizado han creado etiquetas falsas con las SKU de Microsoft que se ven auténticas pero no lo son. Esto no solo es una oportunidad para la usurpación de identidad y el chantaje, sino también para el espionaje y el robo de propiedad intelectual e industrial. ¿No está seguro? Revise su producto para ver si tiene señales de haber sido falsificado.
  2. Mantenga cercanos a sus amigos. Si está a cargo de un departamento de TI grande, implemente las claves de producto en forma segura. Exija que TI escriba un guion para la implementación del software. No anote la clave del producto y no la entregue a los demás, porque en ese mismo instante pierde el control de la clave del producto, para siempre.

  3. Mantenga unidos a los empleados. Debe revisar todos los meses las personas que tienen acceso a las claves de producto. Si no implementó las claves de producto según el guion del paso 2 y despide a un empleado que conoce las claves de producto, en especial las licencias por volumen, notifíquenos, explicando que tiene una posible filtración de licencias por volumen. Resulta más fácil prevenir esto de inmediato que una vez que las licencias fueron vendidas por un exempleado disgustado y su empresa puede verse en serios apuros.

  4. Repetir, una y otra vez. Debe mantener todas sus operaciones extremadamente limpias. Si tiene licencias por volumen administradas por centros de servicio, especialmente los centros de servicio en otras ubicaciones, el departamento de TI debe hacer dos cosas, todos los meses:

    1. Revisar todos los usuarios autorizados. Una vez que detecta una anomalía, como una dirección de correo electrónico que no calza con el listado esperado de usuarios (perteneciente a una dirección de correo electrónico desconocida o gratuita que cualquiera puede configurar), tiene que preocuparse. Descubra quién es y, si no lo logra, revise el paso 3.

    2. Si puede, para ciertos tipos de claves, revise en el VLSC de Microsoft la cantidad de activaciones de claves MAK. Hágalas coincidir con la cantidad de máquinas, con la mayor exactitud posible.

    3. Si este análisis detecta

      • • una razón extraña de activaciones de claves MAK comparado con las máquinas, o

      • • máquinas sin un sistema operativo

    …entonces podría tener un problema de seguridad.

Mucha suerte y manténgase alerta.

Más información acerca de