Académique Documents
Professionnel Documents
Culture Documents
para hacerlo ms seguro. Entre las buenas prcticas que se pueden tener en cuenta se
encuentran:
Deshabilitar las carpetas compartidas. Esto evita la propagacin de gusanos que
aprovechen ese vector como mtodo de infeccin.
PROTECCIN EN EL CORREO ELECTRNICO
El correo electrnico constituye uno de los canales de propagacin/infeccin de malware
ms utilizados por atacantes; por lo tanto, es importante que los u usuarios incorporen
como hbito determinadas prcticas que permitan prevenir los ataques realiza dos a
travs de cdigos maliciosos.
SPAM
El spam es el correo electrnico que promociona diferentes productos y servicios a
travs de publicidad no solicitada, enviada masivamente a las direcciones de correo de
los usuarios.
Constituye uno de los principales medios de propagacin de una
importante cantidad de cdigos
En la actualidad, las redes sociales son muy populares y los usuarios las utilizan
masivamente; estas
caractersticas las transforman en importantes focos de propagacin de malware. Por tal
motivo, se torna necesario tener en cuenta y aplicar las siguientes medidas preventivas:
Intentar no publicar informacin sensible y confidencial, debido a que personas
extraas pueden aprovechar esta informacin con fines maliciosos.
Buenas prcticas para proteger el entorno de informacin
instantnea se transforma en una tarea casi obligada. Para prevenir ser vctimas de
acciones maliciosas llevadas a cabo a travs de esta tecnologa, se recomienda aplicar
alguna de las medidas de seguridad que a continuacin se describen:
Evitar aceptar como contacto cuentas desconocidas sin verificar a quin pertenece, ya
que en la
mayora de los casos se trata de intentos de engaos con fines maliciosos.
SEGURIDAD EN DISPOSITIVOS REMOVIBLES
Los dispositivos de almacenamiento removibles que se conectan a travs del puerto USB
(memorias,
cmaras digitales, filmadoras, telfonos celulares, etc.), constituyen otro de los mayores
focos de
propagacin/infeccin de cdigos maliciosos. Por lo tanto, es necesario tener presente
alguna de las
siguientes medidas que ayudan a mantener el entorno de informacin con un nivel
adecuado de
seguridad, ya sea en entornos corporativos como en entornos hogareos:
Establecer polticas que definan el uso correcto de dispositivos de almacenamiento
removibles.
Esto ayuda a tener claro las implicancias de seguridad que conlleva el uso de estos
dispositivos.
HACER RESPALDOS DE TUS DATOS
El consejo ms importante que podemos ofrecer a cualquier organizacin, colectivo o
individuo es que siempre mantengan respaldos de su informacin digital ms
importante. De nada te servirn tcnicas ms avanzadas de seguridad si pierdes tu
informacin por una falla mecnica o elctrica.
BORRADO SEGURO
Cuando borras un archivo de tu computadora normalmente lo que hace tu sistema
operativo es eliminar la referencia visible a este archivo y tomar en cuenta que este
espacio en el disco ya puede ser utilizado para nuevos archivos. Pero las huellas de los
datos del archivo borrado an permanecen en su lugar hasta que el mismo espacio en el
disco duro sea sobrescrito. Si el archivo en cuestin contena informacin sensible no
debes dejar el disco a disposicin de desconocidos. Programas como testdisk y photorec
pueden ser utilizados para recuperar un archivo borrado de manera comn. Para mayor
seguridad utiliza programas de linux como shred y scrub para no nolo borrar la
referencia a un archivo sino sobreescribir el espacio que ocupaba en el disco duro con
datos aleatorios.
UTILIZA SOFTWARE LIBRE
El uso de software libre por s solo no garantiza tu seguridad informtica, pero lo
recomendamos altamente por ser abierto y configurable, as que los tutoriales que te
ofrecemos aqu estn basados en software libre (SL).
Blag
A la vez, puede ser ms seguro utilizar una distribucin de GNU linux respaldado por una
comunidad grande que mantiene actualizaciones de seguridad ms constantes.
Los siguientes son ejemplos:
Debian
Ubuntu
Fedora
CONTRASEAS SEGURAS
Hoy en da las contraseas digitales son las llaves de control sobre nuestras vidas. Son
muchas las ocasiones en las que estamos encargados de proteger el acceso y control de
un sin fin de informacin sobre nuestro trabajo, dinero, identidad, vida personal y la de
otros con una serie de nmeros y/o letras que no debemos olvidar. Esta situacin se
complica por el hecho de que tenemos que recordar varias contraseas a la vez. Si
pensabas que memorizar tus tablas de multiplicacin en la primaria fue difcil esta nueva
situacin puede ser una verdadera pesadilla. Las contraseas pueden ser un punto muy
dbil en nuestra seguridad si no tomamos las precauciones necesarias.
POLITICAS Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIN
Los activos de informacin y los equipos informticos son recursos importantes y vitales
de nuestra Compaa. Sin ellos nos quedaramos rpidamente fuera del negocio y por tal
razn utilizarlos y mejorarlos. Esto significa que se deben tomar las acciones apropiadas
Las polticas de seguridad informtica tienen por objeto establecer las medidas de
ndole tcnica y de organizacin, necesarias para garantizar la seguridad de las
Una vez que se han determinado las polticas de seguridad que especifican lo que hay
que proteger, es necesario realizar los procedimientos de seguridad que indican como
hay que llevar a cabo la proteccin. Estos procedimientos tambin constituyen los
mecanismos para hacer las polticas. Adems, resultan tiles, pues indican
detalladamente que hay que hacer cuando sucedan incidentes especficos, son
referencias rpidas en casos de emergencia y ayudan a eliminar los puntos de falla
crticos.
A continuacin, se menciona algunos procedimientos que son necesarios:
Dado que los datos que se almacenan sobre el uso de los sistemas son la principal
herramienta para detectar violaciones a las polticas, es necesario especificar
detalladamente
lo
que
se
desea
almacenar.
Como se resguardan estas bitcoras y quien tiene acceso a ellas.
Administracin de cuentas
Abarca desde cmo se tiene que solicitar una cuenta en su sistema de informacin, o en
varios sistemas hasta qu tienen que hacer el departamento de personal antes de
despedir a un empleado. Tambin lo que debe hacerse para cambiar los privilegios de
Define qu sistema de archivos hay que respaldar, cuando hay que hacer los respaldos,
cmo se administran los medios que se utilizan para los respaldos, donde se guardan los
respaldos fuera de sitio, como se etiquetan los medios y como documentan los
respaldos.
MANEJO DE INCIDENTES:
Define cmo se manejan las instrucciones, delimita la responsabilidad de cada miembro
del equipo de respuesta, indica que informacin hay que anotar e investigar, a quin hay
que notificar y cundo, determinar quin, cundo y cmo se har el anlisis posterior del
incidente.
ESCALAMIENTO DEL PROBLEMA:
Es una coleccin de recetas para el personal de soporte de primera lnea. Define a quin
hay que llamar y cundo, indica que pasos iniciales hay dar y que informacin inicial hay
que anotar.
requieren sitios alternos calientes o fros. Se debe establecer cada cuando se harn
simulacros para probar el plan.
PRINCIPALES POLITICAS DE SEGURIDAD INFORMATICA