Sistemas operativos

Solo disponible en BuenasTareas
  • Páginas : 19 (4589 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de octubre de 2010
Leer documento completo
Vista previa del texto
SISTEMA OPERATIVO WINDOWS

RECOMENDACIONES
Sea cual sea el sistema operativo empleado, hay una serie de recomendaciones que es conveniente seguir:
• Vigile el acceso físico a su equipo
• Seleccione correctamente las contraseñas
• No instale más programas que los necesarios
• Use regularmente programas antivirus
• Actualice el sistema operativo y las aplicaciones
• Distinga las falsasalarmas
• Limite la compartición de recursos
• Apague su ordenador si no lo va a usar durante un tiempo
• Haga copias de seguridad
• Borre sin leer los mensajes sospechosos
• Alerte al servicio de seguridad sobre comportamientos extraños en su ordenador
Vigile el acceso físico a su equipo
Si alguien tiene acceso a su ordenador, puede tener a su disposición toda la información almacenada en él,ganar acceso a otras máquinas o instalar algún programa que, de forma inadvertida por el usuario legítimo de la máquina, espíe su actividad para obtener, por ejemplo, nombres de usuario o contraseñas.
Esto es especialmente peligroso en ordenadores con el sistema operativo Windows 95/98, ya que disponen de mecanismos muy limitados para controlar el acceso a los recursos del sistema.
En sistemasmultiusuario, tales como Windows NT/2000 o cualquier variante de Unix, aunque poseen una mayor protección contra accesos no autorizados, no son totalmente inmunes; el acceso directo a su equipo le da al atacante nuevos medios para poder romper la protección de su equipo.
Seleccione correctamente las contraseñas
Una contraseña mal escogida puede desbaratar cualquier estrategia de seguridad yaque puede ser fácilmente descubierta por un atacante. Siga estas recomendaciones a la hora de escoger una contraseña:
• No escoja palabras que existan en el diccionario, utilice palabras inventadas.
• No escoja palabras relacionadas con el usuario (el nombre de su pareja, dirección, fecha de nacimiento, nombre de su ordenador, etc.)
• Utilice claves con una longitud mínima de 8 caracteres.
• Noalmacene información sobre sus claves en archivos en texto sin cifrar en sus ordenadores
• Si tiene claves de acceso en distintos sistemas no es apropiado utilizar la misma clave en todos ellos, ya que, si la clave quedase comprometida en una máquina, quedaría comprometida igualmente en el resto.
• Cambie periódicamente las claves y no reutilice claves antiguas
No instale más programas que losnecesarios
Hay quien instala en su ordenador todo el software que pasa por sus manos. Esta práctica tiene los siguientes riesgos:
• Un nuevo programa puede introducir nuevas vías de ataque en nuestra máquina a través de la red. Esto cada vez es más probable, ya que hoy en día, muchas aplicaciones están orientadas al funcionamiento en la red Internet.
• Una nueva aplicación puede presentarfallos en su funcionamiento debido a errores en su diseño que puede hacer que otras aplicaciones dejen de funcionar o, incluso dejar nuestro ordenador inutilizable.
• Una aplicación procedente de una fuente no fiable puede contener virus.
Es recomendable, por tanto, instalar los programas estrictamente necesarios para nuestro trabajo, procedentes de fuentes y fabricantes de confianza. Es mejordedicar un ordenador separado y aislado para probar nuevos programas antes de instalarlos en los ordenadores "importantes".
Use regularmente programas antivirus
Es muy recomendable el uso frecuente de programas antivirus debidamente actualizados; tenga en cuenta que cada día aparecen nuevos virus; si no actualiza frecuentemente la lista de virus que su programa puede detectar y/o eliminar, éste sevolverá prácticamente inútil.
Las vías más comunes de infección son:
• El uso de programas no legales
• Programas descargados a través de la red
• Programas recibidos por correo electrónico
Merece la pena hacer mención de la propagación de virus a través del correo electrónico. No abra ningún fichero que reciba acompañando un mensaje de correo si no está seguro de su contenido, especialmente...
tracking img