Politicas Seguridad
Información
Políticas de Seguridad
Al igual que las amenazas informáticas en general, los
códigos maliciosos han ido evolucionando a la par de las
tecnologías
de
información
y
comunicación,
aumentando considerablemente el nivel de complejidad
y agresión. Es por ello que toda organización debe
contemplar la protección de manera proactiva, no sólo
a través de sussoluciones de seguridad sino también a
través de la educación.
Es necesario que los usuarios incorporen buenas prácticas
para proteger el entorno de información, y prevenir aún
más la posibilidad de formar parte del conjunto que
engloba a las potenciales y eventuales víctimas de
cualquiera de las amenazas, que constantemente
buscan sacar provecho de las debilidades humanas
Medidas deseguridad tendientes a minimizar el volumen
de “potenciales víctimas”
1. Mantener actualizado el sistema operativo y las
aplicaciones
Códigos maliciosos como Slammer, Sasser o Zotob, que
infectaban los sistemas a través de vulnerabilidades
(debilidades en el código de los SO y aplicaciones) durante
los años 2003, 2004 y 2005 respectivamente, y el reciente
gusano Conficker, aparecido afinales de 2008
Prácticas de prevención se enfocan en:
No descargar actualizaciones desde sitios de dudosa reputación
Descargar las actualizaciones a través de los mecanismos ofrecidos por el fabricante
Para las plataformas Microsoft:
Acceder al sitio web de Windows Update
Configurar en el Centro de Seguridad de Windows la automatización
Utilizar herramientas gratuitas como MBSA2 (MicrosoftBaseline Security Analyzer) para
verificar la falta de actualizaciones en el sistema operativo,
PSI3 (Personal Software Inspector) de la empresa Secunia para verificar
las
aplicaciones o Implementar (en entornos corporativos) los WSUS4 (Windows Server
Update Services) de Microsoft
En entornos corporativos, y sin importar la plataforma, se aconseja preparar
políticas de gestión deactualizaciones claras, que permitan coordinar y
administrar los parches de seguridad tanto de los sistemas operativos como de
las aplicaciones.
2. Aseguramiento del sistema operativo
Deshabilitar las carpetas compartidas
Utilizar contraseñas fuertes
Crear un perfil de usuario con privilegios restringidos
Deshabilitar la ejecución automática de dispositivos USB
Migrar haciaplataformas (sistemas operativos) modernas
Configurar la visualización de archivos ocultos
Configurar la visualización de las extensiones de archivos
3. Protección en el correo electrónico
Spam
No confiar en correos spam con archivos adjuntos y explorar el
archivo antes de ejecutarlo
Cuando se reciben adjuntos, prestar especial atención a las
extensiones de los mismos
Evitarpublicar las direcciones de correo en sitios web de dudosa
reputación
Utilizar filtros anti-spam que permitan el filtrado del correo no
deseado.
No responder jamás el correo spam
En lo posible, evitar el re-envío de mensajes en cadena
Si desea hacerlo, hacerlo siempre Con Copia Oculta (CCO)
Proteger la dirección de correo utilizando una cuenta alternativa
durante algún proceso deregistro en sitios web y similares
Utilizar claves seguras y cambiar
periodicidad si se utiliza webmail
la
contraseña
con
Configurar la pregunta secreta
bloquear las imágenes de los correos y descargarlas cuando se
asegure de que el correo no es dañino.
Evite ingresar el nombre de usuario y su respectiva contraseña
en sitios de los cuales no se tenga referencia.
Phishing Tener en cuenta que las entidades bancarias y financieras no
solicitan datos confidenciales a través de este medio
Desconfiar de los correos que dicen ser emitidos por entidades
que brindan servicios y solicitan cambios de datos
No hacer clic sobre enlaces que aparecen en el cuerpo de los
correos electrónicos
Asegurarse de que la dirección del sitio web al cual se accede...
Regístrate para leer el documento completo.