Buenas Practicas en Seguridad TI

download Buenas Practicas en Seguridad TI

of 3

description

Buenas Practicas en Seguridad TI

Transcript of Buenas Practicas en Seguridad TI

  • Asesora y Capacitacin Especializadas Nuevos Tiempos, Nuevas Tecnologas, Nuevas Soluciones

    Especializadas Nuevos Tiempos, Nuevas Tecnologas, Nuevas Soluciones

    Calz. Manuel Gmez Morn # 495 Col. Torren Residencial.

    Torren, Coah. C.P. 27268 Tel. y Fax: (871) 731-35-33, 721-2470

    E-mail: [email protected]

    Mejores Prcticas en Seguridad Informtica 1. Sistema Operativo actualizado: Es muy importante disponer de nuestro sistema operativo con licencia para que est siempre actualizado, ya que se irn subsanando todos los agujeros de seguridad que se vayan detectando. Puedes tener el mejor antivirus del mundo pero si tu sistema operativo tiene una puerta abierta dejar entrar a elementos indeseados. Mantenga actualizado con los diferentes parches o actualizaciones de seguridad tanto el sistema operativo de su equipo como su navegador de Internet y aplicaciones. 2. Antivirus actualizado: Es necesario disponer de un buen antivirus y que ste se encuentre correctamente configurado y actualizado. No es eficaz tener un antivirus con las bases de datos obsoletas, que no detecte los ltimos virus, o que no hayamos configurado correctamente los elementos de deteccin. Debe tener el software antivirus de la Institucin instalado en su equipo asignado. 3. Contraseas de usuario: Los usuarios deben disponer de una contrasea que no conozca todo el mundo y deber ser cambiar cada cierto periodo de tiempo. Si tenemos la misma contrasea mucho tiempo, cada vez ser conocida por ms gente que podr acceder a tu informacin o realizar tareas en tu nombre. Adems si es averiguada por algn programa espa podr obtener toda la informacin de tu equipo. Pon una contrasea en t equipo al iniciarse y al reactivarse despus de un periodo de inactividad. 4. Correo electrnico: Debemos disponer de un antivirus eficaz con antispam. No debemos de abrir correos cuya procedencia sea dudosa. Es recomendable cambiar la contrasea cada cierto periodo de tiempo, ya que si ha sido averiguada por algn programa espa, ste podr enviar correo electrnico en nuestro nombre. No abra nunca mensajes electrnicos de origen desconocido. No abra nunca archivos de remitentes desconocidos. Todos aquellos correos que resulten sospechosos, si no se conoce al remitente o presentan un 'Asunto' desconocido, deben ir a la papelera. Es importante vaciarla despus. 5. Copias de Seguridad: Es imprescindible realizar peridicamente copias de seguridad de nuestra informacin. Nunca debemos olvidar que los ordenadores son mquinas y por tanto (nuevas o no) son susceptibles de averiarse. Es aconsejable que las copias de seguridad estn configuradas para realizarse automticamente ya que sino slo sern realizadas cuando nos acordemos. Debemos tener al menos dos dispositivos donde realicemos las copias

  • Asesora y Capacitacin Especializadas Nuevos Tiempos, Nuevas Tecnologas, Nuevas Soluciones

    Especializadas Nuevos Tiempos, Nuevas Tecnologas, Nuevas Soluciones

    Calz. Manuel Gmez Morn # 495 Col. Torren Residencial.

    Torren, Coah. C.P. 27268 Tel. y Fax: (871) 731-35-33, 721-2470

    E-mail: [email protected]

    alternativamente, y siempre uno de ellos debe estar guardado fuera de la oficina, ya que si se produjera un robo, incendio, inundacin, etc. Todos los dispositivos que se encuentren en la oficina podran quedar inservibles. 6. Acceso a programas: Leer cuidadosamente los mensajes que nos solicitan permiso para ejecutar una aplicacin, podemos tener todas las medidas de seguridad del mundo pero si autorizamos a una aplicacin intrusa a ejecutarse, sta podr realizar todas las tareas que desee en la mquina. 7. Contraseas y datos bancarios: Nunca debemos facilitar nuestras contraseas bancarias por internet. Debemos saber que ninguna entidad nos pedir que se la facilitemos para ninguna operacin de mantenimiento ni comprobacin. Slo introduciremos sta cuando nosotros queramos acceder a la pgina de nuestra entidad financiera. Es interesante saber que cualquier pgina segura de una entidad empezara por https://.... y nunca por http://..... No hay que responder a los mensajes que soliciten informacin de forma urgente. El STIC o su banco nunca le solicitarn ningn dato personal suyo va electrnica. 8. Traslado de datos y archivos: Debemos tener cuidado con la informacin que llevamos en los USB drives, cds y discos duros, ya que estos dispositivos son fciles de robar o extraviar, quedando toda la informacin en manos de otras personas. Tratar de cifrar estos dispositivos o poner contraseas en los documentos (aunque stas ltimas son fciles de averiguar). 9. Polticas de Seguridad de Usuarios: Es aconsejable configurar la seguridad de acceso a las carpetas de datos compartidas para que slo sea accesible por las personas adecuadas. Otro aspecto interesante sera configurar nuestro usuario con permisos de usuario nicamente y disponer de otro usuario administrador para las tareas de mantenimiento, ya que consiguiera instalarse una aplicacin espa en nuestro equipo no dispondra de permisos para realizar algunas tareas. 10. El Cortafuegos. Si el famoso firewall. Durante aos los profesionales de la informtica tuvimos que recurrir a firewalls de terceros para implementarlos en los sistemas operativos de nuestros clientes, ahora ya no hay excusa, puesto que todos los operativos actuales cuentan con su propio cortafuegos, cada vez ms potentes y al mismo tiempo de sencillo e intuitivo manejo. Como su propio nombre indica, un corta fuegos es algo que evita que un posible desastre nos afecte, al igual que ocurre con los cortafuegos que se practican en un bosque. Hoy en da, en que vivimos conectados a internet, la cantidad de cdigos

  • Asesora y Capacitacin Especializadas Nuevos Tiempos, Nuevas Tecnologas, Nuevas Soluciones

    Especializadas Nuevos Tiempos, Nuevas Tecnologas, Nuevas Soluciones

    Calz. Manuel Gmez Morn # 495 Col. Torren Residencial.

    Torren, Coah. C.P. 27268 Tel. y Fax: (871) 731-35-33, 721-2470

    E-mail: [email protected]

    maliciosos que intentan acceder a nuestros equipos hace indispensable el uso de este tipo de herramientas. Ah!, y olvdate del recurso fcil de desactivar el firewall porque molesta, si te tomas 5 minutos en configurarlo correctamente podrs disfrutar de una navegacin segura y sin molestia alguna 11. Acceso controlado a Internet. Internet es una ventana al mundo, con lo que eso conlleva. Demasiado tentador en muchas ocasiones, no consultar el ltimo resultado deportivo o los titulares de la prensa mientras se trabaja . Con un simple clic millones de pginas de informacin. Pginas que no tienen nada que ver con el cometido de su trabajo, por eso es importante que la empresa cuente con un control sobre el uso de Internet por parte de los empleados . No solo para evitar la prdida de horas laborales, si no tambin, y eso es de lo que trata este artculo, para evitar el acceso a pginas que puedan contener archivos maliciosos. 12. Evite las descargas. Este punto estara relacionado con el acceso controlado a determinados sitios web as como al control de spam. Evitar descargarse contenidos de la red que no sean absolutamente fiables, puesto que muchas veces somos nosotros quien con nuestro consentimiento deliberado ayudamos al virus o programa malicioso a entrar en nuestro sistema. Por mucho antivirus, firewall o antispam que tengamos, si luego nos descargamos lo primero que vemos todas esas medidas de seguridad no servirn de nada. 13. Ayudar a los dems. No es bueno distribuir indiscriminadamente bromas de virus, alarmas, o cartas en cadena. Deben remitirse a los departamentos de informtica o a centros especializados como el Centro de Alerta Antivirus. Debe comprobarse la veracidad de los mensajes recibidos y se puede ayudar a los dems colaborando en la detencin de su distribucin. No se debe contestar a los mensajes 'spam' (publicidad no deseada) ya que al hacerlo se reconfirma la direccin. 14. Mantenerse Informado. Sobre todo de las novedades de seguridad informtica, a travs de los boletines de las compaas fabricantes de 'software', as como de los servicios de informacin y boletines del Centro de Alerta Antivirus, sobre las nuevas apariciones de virus informticos. Si se sabe cmo actuar ante una situacin de riesgo, se podr minimizar al mximo las posibles prdidas. Si tienes duda en algn aspecto consulta con el departamento de Soporte Tcnico.