Cuatro errores que no querrá cometer

Una de las ventajas de trabajar en Microsoft es que de vez en cuando hacemos cosas realmente interesantes, como visitar el Centro de crimen cibernético de Microsoft. Aparte de toda la parafernalia tecnológica, fue uno de los viajes más fascinantes que he hecho nunca. Tuvimos la oportunidad de examinar el software falso que fabrican los cárteles de la droga como productos embalados junto con el tipo de producto que viene en bolsas de plástico y daña las neuronas, y de hablar con investigadores que habían participado en operaciones espectaculares en todo el planeta.

Y lo mejor de todo es que pude recopilar algunas prácticas recomendadas que le ayudarán a proteger su hogar y su departamento de informática. Aquí tiene una breve lista:

  1. Manténgase en la legalidad. No compre nunca equipos "en la trastienda". Si alguien de una tienda le ofrece una oferta de hardware más barata con otras condiciones (por ejemplo, le piden que pague en efectivo y no le ofrecen ninguna factura) o sin que quede registrada en los libros contables, es muy probable que contenga software falso o contaminado que se inmiscuya en su máquina (y en cualquier red conectada) para obtener información personal o empresarial. Recuerde que incluso los sindicatos del crimen organizado tienen etiquetas de SKU de Microsoft falsas que parecen legales, pero que no lo son. No solo existe la posibilidad de que le roben su identidad o le hagan chantaje, sino también de espionaje y de robo de la propiedad intelectual. ¿Preocupado? Compruebe si su producto contiene indicios de falsificación.
  2. Mantenga cerca a sus amigos. Si dirige un departamento de informática grande, implemente las claves del producto de forma segura. Pida al departamento que implemente el software mediante scripts. No anote la clave del producto ni se la dé a nadie si no quiere perder el control de la clave del producto para siempre.

  3. Mantenga más cerca a sus empleados. Asegúrese de comprobar mensualmente las personas que tienen acceso a sus claves de producto. Si no ha implementado sus claves de producto mediante scripts, como se indica en el paso 2, y se produce el cese de un empleado que conoce las claves de producto (en concreto, las de las licencias por volumen), notifíquenoslo e indíquenos que existe una posible "fuga" en las licencias por volumen. Es más fácil evitar esta circunstancia desde el principio que enfrentarse después a los posibles problemas de su empresa por la reventa de las licencias de un ex-empleado descontento.

  4. Limpieza ante todo. Mantenga sus operaciones limpias como una patena. Si tiene licencias por volumen administradas por centros de servicio (en concreto, centros de servicio en otras ubicaciones), pida al departamento de informática que haga dos cosas cada mes:

    1. Que examine a todos los usuarios autorizados. Si ve alguna anomalía, como una dirección de correo electrónico que no coincide con la lista esperada de usuarios (perteneciente a un extraño o una dirección de correo gratis configurada por alguna persona), empiece a preocuparse. Que descubra de quién es y, si no puede, que vaya al paso 3.

    2. Para algunos tipos de claves, puede ver a través del VLSC de Microsoft el número de activaciones de sus claves MAK. Compárelo con el número de máquinas.

    3. Si su investigación muestra

      • • una proporción extraña entre las activaciones de claves MAK y las máquinas, o

      • • máquinas sin sistema operativo

    …es posible que tenga un problema de seguridad.

¡Buena suerte, y no baje la guardia!

Más información sobre