ITI_Informatica

Páginas: 5 (1230 palabras) Publicado: 24 de octubre de 2013
Universidad Politécnica de Ciudad Victoria
Nombre del alumno: Irineo Antonio Calderón Aguilar
Ingeniería en Tecnologías de la Información
Catedrático: Israel Pulido Picazo
Materia: Seguridad Informática
Buenas Prácticas de Seguridad Informática - Políticas

Aseguramiento del sistema operativo

• Deshabilitar las carpetas compartidas. Esto evita la propagación de gusanos que aprovechenese vector como método de infección.
• Utilizar contraseñas.
• Crear un perfil de usuario con privilegios restringidos. Por defecto, el
usuario que crean las plataformas Windows al momento de su implementación posee privilegios administrativos. Esto es un factor que aumenta la
probabilidad de infección.
• Deshabilitar la ejecución automática de dispositivos USB. Los dispositivos dealmacenamiento removibles que se conectan al puerto USB constituyen un vector de ataque muy empleado por el malware para la propagación, sobre todo, de gusanos.
• De ser posible, migrar hacia plataformas (sistemas operativos) modernas.
• Configurar la visualización de archivos ocultos ya que la mayoría de los
códigos maliciosos se esconden en el sistema con este tipo de atributos.
• Configurar lavisualización de las extensiones de archivos para poder
identificar las extensiones de los archivos descargados y no ser víctimas
de técnicas como la doble extensión.

Seguridad en dispositivos removibles

• Brindar acceso limitado y controlado de los usuarios que utilizan estos
dispositivos, para controlar la propagación de potenciales amenazas y el
robo de información.
• De ser necesario,registrar el uso de los mismos y/o habilitar/deshabilitar
puertos del tipo USB.
Esto permite un mayor control sobre el uso de dispositivos de este estilo.
• En casos extremos es recomendable bloquear, por medio de políticas de
grupo, de dominio o corporativas, el uso de estos dispositivos.
• Si se transporta información confidencial en estos dispositivos, es
recomendable cifrarla. De estaforma, en caso de robo o extravío, la
información no podrá ser vista por terceros.
• Ya sea en el hogar o en las organizaciones, se recomienda implementar
una solución antivirus con
capacidades proactivas.
• Es recomendable explorar con el antivirus cualquier dispositivo que se
conecte a la computadora para controlar a tiempo una posible infección.
• Deshabilitar la ejecución automática dedispositivos en los sistemas
operativos Microsoft Windows.

Seguridad en mensajería instantánea

• Evitar aceptar como contacto cuentas desconocidas.
• No descargar archivos sospechosos, sobre todo cuando vienen
acompañados de mensajes genéricos o en otro idioma.
• En caso de descargar archivos, explorarlos con una solución antivirus.
• Configurar en el cliente de mensajería la exploraciónautomática de
archivos en el momento de recepción.
•No hacer clic sobre los enlaces incrustados en el cuerpo del mensaje, ya
que pueden direccionar a páginas con contenido malicioso o hacia la
descarga de malware.
• Cuando se reciben mensajes conteniendo un enlace no esperado, es
recomendable preguntar si la otra persona realmente lo ha enviado; de
esta manera se puede verificar laautenticidad del mismo.
• No escribir los datos de autenticación en páginas que prometen ofrecer
información de contactos bloqueados y similares.
• Cambiar la contraseña de manera periódica.
• No compartir la contraseña con nadie.
• Cuando se accede al mensajero desde lugares públicos, es
recomendable deshabilitar la opción de inicio automático para que no
quede la dirección (ni la contraseña)grabada.

Seguridad en redes sociales

• Intentar no publicar información sensible y confidencial, debido a que
personas extrañas pueden aprovechar esta información con fines
maliciosos.
• Evitar la publicación de fotografías propias y de familiares.
• Mantener la privacidad del perfil; es decir, configurar el perfil para que no
sea público.
• No responder las solicitudes de desconocidos,...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS