Medidas de seguridad.

Páginas: 13 (3072 palabras) Publicado: 11 de noviembre de 2013
40 Medidas de seguridad para PC
Utilice passwords complicados. Escoja aquellas que sean dificiles
o imposible de suponer.
Pongale contrasenas diferentes a cada una de las cuentas.
 
Realice respaldos regulares de datos criticos. Estos respaldos
deben hacerse por lo menos una vez al día en el caso de usuarios o empresas
chicas. Para organizaciones más grandes y complejas, debenrealizarse respaldos
completos por lo menos una vez a la semana, y respaldos incrementales todos
los días.

Utilice un antivirus monitoreando toda actividad de archivos,
actualizándolo periódicamente (sugerido una vez a la semana, lo ideal es diariamente).
 
Utilice cortafuegos – firewall -como barrera entre su computadora
e Internet. Los cortafuegos normalmente son productos de software. Ellosson
esenciales para aquéllos que poseen enlaces de banda ancha con conexiones las
24 horas (DSL, cable módem, etc.), y muy recomendados para todos los que utilicen
Internet, aún a través de la línea telefónica.
 
No deje que las computadoras sigan ON-LINE cuando no están en uso.
Físicamente desconéctelas de la conexión de Internet si fuera necesario.

No abra bajo ningún concepto, adjuntosen el correo electrónico
que venga de extraños, sin importar lo que mencione su asunto o el archivo adjunto.

Sospeche siempre de cualquier adjunto de alguien conocido,
que le envía un adjunto que usted no solicitó. Esa persona podría estar infectada,
y enviar el correo infectado sin siquiera percatarse del error. Sospeche de
cualquier adjunto no esperado, de alguien que usted conoce porquese puede haber
enviado sin el conocimiento de esa persona desde una máquina infectada.

Baje e instale regularmente los parches necesarios a medida
que estos vayan apareciendo. En concreto, estas pocas vulnerabilidades son la
base de la mayoría de los ataques exitosos, que suelen aprovecharse de las brechas
más conocidas con las herramientas de ataque más efectivas y fáciles de conseguir.
Lamayoría de los atacantes, simplemente se aprovecha de quienes no actualizan
su software, casi siempre por pereza.
 





Utilizar el ordenador con una cuenta de usuario normal.
Los sistemas operativos permiten crear usuarios sin privilegios para utilizar el sistema, reservando la cuenta de administrador única y exclusivamente para realizar tareas de mantenimiento y administración en elordenador. Si utilizamos la cuenta del administrador para navegar, leer el correo o ejecutar programas, cualquier virus podrá instalarse en nuestro sistema sin encontrar ningún obstáculo, ya que la cuenta administrativa no está sujeta a restricciones de ningún tipo. Sin embargo, las cuentas de usuario normal poseen restricciones que, si no impiden del todo, al menos sí dificultan bastante que unvirus o cualquier elemento dañino se instale en nuestro sistema, pues los usuarios normales no están autorizados a realizar modificaciones o instalaciones en las carpetas que el sistema operativo utiliza para su correcto funcionamiento.

Hacer copias de seguridad de los datos con frecuencia.
Ante un fallo del disco duro, un borrado accidental o una intrusión que acabe con los datos almacenados ennuestro sistema, la única forma de recuperar la información dañada o perdida es reponerla a partir de una copia de seguridad. Tarde o temprano, todo usuario de un ordenador acaba, por una razón u otra, perdiendo sus valiosos datos. Estos pueden ser el resultado de días, meses o incluso años de trabajo. Los programas y aplicaciones que usamos se pueden reinstalar de nuevo, pero los datos sonpersonales y, por tanto, únicos. Aunque existen utilidades que pueden (si las circunstancias son favorables) ayudarnos en una situación extrema, lo cierto es que la única manera segura y fiable de recuperarlos íntegramente es recurriendo a una copia de seguridad. Si no disponemos de una copia hecha recientemente, lo más probable es que todos (o al menos una buena parte) de nuestros datos los hayamos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Medidas De Seguridad
  • medidas de seguridad
  • Medidas De Seguridad
  • medidas de seguridad
  • MEDIDAS DE SEGURIDAD
  • Medidas de Seguridad TI
  • medidas de seguridad
  • Medidas de Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS