Seguridad informatica en tus manos

Páginas: 6 (1446 palabras) Publicado: 9 de diciembre de 2011
Informe monográfico en el cual dé a conocer los diferentes riesgos de seguridad y cuál es el plan de contingencia que aplicará para minimizar el impacto en caso suceda una eventualidad.
Seguridad a nivel de usuario
Navegación Web
Recomendaciones de Microsoft-security:
* Limite el uso de cookies y applets a aquellos pocos sitios que le proporcionen servicios que necesita.
* Configuresu navegador para que borre regularmente las cookies.
* No asuma sin más que un sitio web es quien dice ser, a menos que haya tecleado la dirección usted mismo.
* Asegúrese de que la barra de direcciones muestra la dirección exacta, no algo más o menos parecido.
* Verificar la firma digital de la website, ¿Cómo? Dependiendo del navegador muestran un icono en forma de candado, unos lomuestran al lado de la URL otros lo muestran en la parte de derecha abajo, se le da clip y observas que el nombre del sitio tenga el mismo de quien se le ha dado la certificación y además tienes que verificar si no ha caducado la certificación.

* Verificar que el medio de comunicación sea seguro, ¿Cómo? Que en la URL muestre “https://”, lo cual indica que la web tiene un certificado digital oSSL, da ciertas garantías de que la información que va enviar el usuario no podrá ser interceptada ni utilizada por terceros. El cifrado SSL no proporciona ninguna certeza de que el comercio sea fiable o de que su base de datos de clientes sea segura.

* No acceder a website bancarias desde los cybercafe. Utiliza una tarjeta de crédito para sus compras on-line, no una tarjeta de débito.* Si se navega desde los cybercafe, verificar si tiene un keylogger software o hardware; también es recomendable eliminar los registros de navegación.
* Use un filtro que le avisa de sitios web sospechosos.
* Mantenga actualizado su navegador web.
Descarga de archivos - Seguridad en redes P2P
* Tener un antivirus, antispyware en la detección de amenazas; que verifique el programacliente de intercambio de archivos no instale o descargue componentes extras, ya que en la mayoría de los casos son códigos maliciosos del tipo Adware/Spyware.
* Evitar el almacenamiento de información confidencial y sensible en la misma computadora donde se comparten archivos por redes P2P, para evitar que la misma sea robada.
* Controlar que exista coherencia entre el tamaño original delarchivo descargado y el tamaño aproximado que debería tener, para descartar la posibilidad de que se esté en presencia de programas troyanos.
* Asegurarse de que los archivos a descargar no se encuentren sometidos a métodos de engaño como doble extensión, debido a que se trata de una técnica muy empleada por el malware.
* Verificar la configuración de seguridad del programa cliente, y hacerlos respectivos cambios para maximizar la seguridad durante el proceso de descarga de archivos.
Redes sociales
* No publicar información sensible y confidencial, debido a que personas mal intencionadas pueden aprovechar esta información con fines maliciosos.
* Se recomienda no etiquetar a sus amigos con sus nombres completos en las fotos que suban.
* Las fotografías pueden serutilizadas para cometer actos delictivos, incluso fuera del ámbito informático.
* Antes de aceptar un contacto, verificar su existencia y que realmente provienen de quien dice ser.
* Mantener la privacidad del perfil; configurar el perfil para que no sea público.
* No responder las solicitudes de desconocidos, puedes ser víctima de actividades delictivas.
* No abrir contenidos con spama través de este medio. De esta manera se evita formar parte del ciclo de vida del spam a través de este canal.
* Utilizar una contraseña fuerte y cambiarla periódicamente para evitar que la misma sea descubierta fácilmente.
Correo electrónico
Recomendaciones de Bruce Schneier en kriptopolis:
* Desactive el correo HTML. No asuma automáticamente que cualquier e-mail proviene de lo que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad en las manos
  • Seguridad En Manos
  • Seguridad en las manos
  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS