Buenas practicas de seguridad informatica

Solo disponible en BuenasTareas
  • Páginas : 12 (2877 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de abril de 2010
Leer documento completo
Vista previa del texto
Mantener actualizado el sistema operativo y las aplicaciones
La historia del malware nos brinda la respuesta de por qué es importante mantener actualizados los sistemas operativos (SO) y las aplicaciones con sus correspondientes parches de seguridad, nombre que recibe el código que soluciona una debilidad en un SO o aplicación.
Códigos maliciosos como Slammer, Sasser o Zotob, que infectaban lossistemas a través de vulnerabilidades (debilidades en el código de los SO y aplicaciones) durante los años 2003, 2004 y 2005 respectivamente, y el reciente gusano Conficker, aparecido a finales de 2008, son pruebas de ello.
En cuanto a este aspecto de la seguridad, las medidas prácticas de prevención se enfocan en:
* No descargar actualizaciones desde sitios de dudosa reputación y hacerlo sólodesde sitios de confianza. Descargar las actualizaciones desde sitios no oficiales implica un potencial riesgo de infección.
* Descargar las actualizaciones a través de los mecanismos ofrecidos por el fabricante. En el caso de las actualizaciones de productos de Microsoft, la disponibilidad de los mismos es informada el segundo martes de cada mes, aunque puede haber excepciones en casos devulnerabilidades críticas.
* Para las plataformas Microsoft se puede:
* Acceder al sitio web de Windows Update1 para obtener los últimos parches de seguridad.
* Configurar en el Centro de Seguridad de Windows la automatización, o no, de descarga de actualizaciones.
* Utilizar herramientas gratuitas como MBSA2 (Microsoft Baseline Security Analyzer) para verificar la falta deactualizaciones en el sistema operativo, o PSI3 (Personal Software Inspector) de la empresa Secunia para chequear las aplicaciones.
* Implementar (en entornos corporativos) los WSUS4 (Windows Server Update Services) de Microsoft
* También en entornos corporativos, y sin importar la plataforma, se aconseja preparar políticas de gestión de actualizaciones claras, que permitan coordinar yadministrar los parches de seguridad tanto de los sistemas operativos como de las aplicaciones. Lo ideal es que esta política de gestión forme parte de la PSI (Política de Seguridad de la Información)

Aseguramiento del sistema operativo
Otro de los aspectos importantes en materia de prevención, radica en configurar el sistema operativo para hacerlo más seguro. Entre las buenas prácticas que se puedentener en cuenta se encuentran:
* Deshabilitar las carpetas compartidas. Esto evita la propagación de gusanos que aprovechen ese vector como método de infección.
* Utilizar contraseñas fuertes. El empleo de contraseñas fáciles de recordar es otra de las debilidades que los códigos maliciosos suelen aprovechar para propagarse por los recursos de información.
* Crear un perfil de usuario conprivilegios restringidos. Por defecto, el usuario que crean las plataformas Windows al momento de su implementación posee privilegios administrativos. Esto es un factor que aumenta la probabilidad de infección.
* Deshabilitar la ejecución automática de dispositivos USB. Los dispositivos de almacenamiento removibles que se conectan al puerto USB constituyen un vector de ataque muy empleado por elmalware para la propagación, sobre todo, de gusanos.
* De ser posible, migrar hacia plataformas (sistemas operativos) moderna. En la actualidad, los sistemas operativos antiguos (Microsoft Windows9x, NT) no cuentan con soporte técnico ni con actualizaciones de seguridad por parte de Microsoft, lo cual constituye un punto que permite la explotación de vulnerabilidades.
* Configurar lavisualización de archivos ocultos ya que la mayoría de los códigos maliciosos se esconden en el sistema con este tipo de atributos.
* Configurar la visualización de las extensiones de archivos para poder identificar las extensiones de los archivos descargados y no ser víctimas de técnicas como la doble extensión.

Protección en el correo electrónico
El correo electrónico constituye uno de los...
tracking img