Ing Sistemas
informática
Autor: Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica
Martes 30 de Junio de 2009
ESET, LLC 610 West Ash Street, Suite 1900
phone: (619) 876 – 5400, fax: (619) 437 – 7045
sales@eset.com, www.eset.com
Buenas prácticas para proteger el entorno de información
2
ÍndiceIntroducción..........................................................................................................................................................................................3
Mantener actualizado el sistema operativo y las aplicaciones..........................................................................................4
Aseguramiento del sistemaoperativo........................................................................................................................................5
Protección en el correo electrónico .............................................................................................................................................6
Spam...................................................................................................................................................................................................6
Phishing .............................................................................................................................................................................................7
Seguridad en la navegación...........................................................................................................................................................9
Seguridad en redes sociales......................................................................................................................................................... 10
Seguridad en redesP2P................................................................................................................................................................. 11
Seguridad en mensajería instantánea ..................................................................................................................................... 12
Seguridad en dispositivos removibles..................................................................................................................................... 13
Conclusión.......................................................................................................................................................................................... 14
Más información............................................................................................................................................................................... 15
Buenas prácticas para proteger el entornode información
3
Buenas prácticas para proteger el entorno de información
Introducción
Al igual que las amenazas informáticas en general, los códigos maliciosos han ido evolucionando a la par
de las tecnologías de información y comunicación, aumentando considerablemente el nivel de
complejidad y agresión. Es por ello que la visión y la filosofía de ESET contemplan la protección de
maneraproactiva, no sólo a través de sus soluciones de seguridad sino también a través de la educación.
Es necesario que los usuarios incorporen buenas prácticas para proteger el entorno de información, y
prevenir aún más la posibilidad de formar parte del conjunto que engloba a las potenciales y eventuales
víctimas de cualquiera de las amenazas, que constantemente buscan sacar provecho de lasdebilidades
humanas. Pero para ello inevitablemente se deben conocer los peligros latentes, y cómo detenerlos a
través de mecanismos de prevención [1].
El presente documento expone medidas de seguridad tendientes a minimizar el volumen de “potenciales
víctimas”, brinda herramientas preventivas para cada una de las tecnologías y servicios más populares y
más utilizados por los usuarios y aborda...
Regístrate para leer el documento completo.