Politicas Seguridad

Páginas: 6 (1279 palabras) Publicado: 22 de octubre de 2013
Seguridad de la
Información
Políticas de Seguridad

Al igual que las amenazas informáticas en general, los
códigos maliciosos han ido evolucionando a la par de las
tecnologías
de
información
y
comunicación,
aumentando considerablemente el nivel de complejidad
y agresión. Es por ello que toda organización debe
contemplar la protección de manera proactiva, no sólo
a través de sussoluciones de seguridad sino también a
través de la educación.

Es necesario que los usuarios incorporen buenas prácticas
para proteger el entorno de información, y prevenir aún
más la posibilidad de formar parte del conjunto que
engloba a las potenciales y eventuales víctimas de
cualquiera de las amenazas, que constantemente
buscan sacar provecho de las debilidades humanas

Medidas deseguridad tendientes a minimizar el volumen
de “potenciales víctimas”

1. Mantener actualizado el sistema operativo y las
aplicaciones
Códigos maliciosos como Slammer, Sasser o Zotob, que
infectaban los sistemas a través de vulnerabilidades
(debilidades en el código de los SO y aplicaciones) durante
los años 2003, 2004 y 2005 respectivamente, y el reciente
gusano Conficker, aparecido afinales de 2008

Prácticas de prevención se enfocan en:
No descargar actualizaciones desde sitios de dudosa reputación
Descargar las actualizaciones a través de los mecanismos ofrecidos por el fabricante
Para las plataformas Microsoft:
Acceder al sitio web de Windows Update
Configurar en el Centro de Seguridad de Windows la automatización
Utilizar herramientas gratuitas como MBSA2 (MicrosoftBaseline Security Analyzer) para
verificar la falta de actualizaciones en el sistema operativo,
PSI3 (Personal Software Inspector) de la empresa Secunia para verificar
las
aplicaciones o Implementar (en entornos corporativos) los WSUS4 (Windows Server
Update Services) de Microsoft

En entornos corporativos, y sin importar la plataforma, se aconseja preparar
políticas de gestión deactualizaciones claras, que permitan coordinar y
administrar los parches de seguridad tanto de los sistemas operativos como de
las aplicaciones.

2. Aseguramiento del sistema operativo
 Deshabilitar las carpetas compartidas
 Utilizar contraseñas fuertes
 Crear un perfil de usuario con privilegios restringidos
 Deshabilitar la ejecución automática de dispositivos USB
 Migrar haciaplataformas (sistemas operativos) modernas
 Configurar la visualización de archivos ocultos

 Configurar la visualización de las extensiones de archivos

3. Protección en el correo electrónico
Spam
 No confiar en correos spam con archivos adjuntos y explorar el
archivo antes de ejecutarlo
 Cuando se reciben adjuntos, prestar especial atención a las
extensiones de los mismos
 Evitarpublicar las direcciones de correo en sitios web de dudosa
reputación
 Utilizar filtros anti-spam que permitan el filtrado del correo no
deseado.
 No responder jamás el correo spam
 En lo posible, evitar el re-envío de mensajes en cadena
 Si desea hacerlo, hacerlo siempre Con Copia Oculta (CCO)
 Proteger la dirección de correo utilizando una cuenta alternativa
durante algún proceso deregistro en sitios web y similares

 Utilizar claves seguras y cambiar
periodicidad si se utiliza webmail

la

contraseña

con

 Configurar la pregunta secreta
 bloquear las imágenes de los correos y descargarlas cuando se
asegure de que el correo no es dañino.
 Evite ingresar el nombre de usuario y su respectiva contraseña
en sitios de los cuales no se tenga referencia.

Phishing Tener en cuenta que las entidades bancarias y financieras no
solicitan datos confidenciales a través de este medio
 Desconfiar de los correos que dicen ser emitidos por entidades
que brindan servicios y solicitan cambios de datos
 No hacer clic sobre enlaces que aparecen en el cuerpo de los
correos electrónicos
 Asegurarse de que la dirección del sitio web al cual se accede...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • politicas de seguridad
  • politica de seguridad
  • Politicas de seguridad
  • Politicas De Seguridad
  • Politicas seguridad
  • políticas de seguridad
  • politicas de seguridad
  • política de seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS