Seguridad computacional

Páginas: 9 (2166 palabras) Publicado: 11 de abril de 2010
Seguridad Computacional
Instituto Tecnológico de Tapachula

MGTI. Carlos A. López Escobar

Buenas Prácticas de Seguridad
ISC. Carlos Alberto López Escobar
INSTITUTO TECNOLÓGICO DE TAPACHULA TAPACHULA, CHIAPAS AGO – DIC 09
MGTI. CARLOS A. LOPEZ ESCOBAR

INTRODUCCIÓN
Al igual que las amenzas informáticas en general, los códigos maliciosos han ido evolucionando a la par de lastecnologías de información y comunicación, aumentando considerablemente el nivel de complejidad y agresión, es por ello que es indispensable la protección de manera proactiva, no sólo a través de Funciones de Seguridad sino a través de la Educación. Es necesario que los usuarios incorporen buenas prácticas para proteger el entorno de información, y prevenir aún más la posibilidad de formar parte del conjuntoque engloba las potencias y eventuales víctimas de cualquiera de las amenazas, que constantemente buscan sacar provecho de las debilidades humanas. Para ello inevitablemente se deben conocer los peligros latentes, y cómo detenerlos a través de mecanimos de prevención.

MANTENER ACTUALIZADO EL S.O Y LAS APLICACIONES
La historia del malware nos brinda la respuesta de por qué es importantemantener actualizados los sistemas operativos (SO) y las aplicaciones con sus correspondientes parches de seguridad, nombre que recibe el código que soluciona una debilidad en un SO o aplicación. Códigos maliciosos como Slammer, Sasser o Zotob, que infectaban los sistemas a través de vulnerabilidades (debilidades en el código de los SO y aplicaciones) durante los años 2003, 2004 y 2005 respectivamente,y el reciente gusano Conficker, aparecido a finales de 2008, son pruebas de ello.

En cuanto a este aspecto de la seguridad, las medidas prácticas de prevención se enfocan en: • No descargar actualizaciones desde sitios de dudosa reputación y hacerlo sólo desde sitios de confianza. Descargar las actualizaciones desde sitios no oficiales implica un potencial riesgo de infección. • Descargar lasactualizaciones a través de los mecanismos ofrecidos por el fabricante. En el caso de las actualizaciones de productos de Microsoft, la disponibilidad de los mismos es informada el segundo martes de cada mes, aunque puede haber excepciones en casos de vulnerabilidades críticas

Seguridad Computacional
Instituto Tecnológico de Tapachula

Para las plataformas Microsoft se puede: 1. Acceder alsitio web de Windows Update para obtener los últimos parches de seguridad.

MGTI. Carlos A. López Escobar

1. Utilizar herramientas gratuitas como MBSA (Microsoft Baseline Security Analyzer) para verificar la falta de actualizaciones en el sistema operativo, o PSI (Personal Software Inspector) de la empresa Secunia para chequear las aplicaciones. 1. Implementar (en entornos corporativos) losWSUS4 (Windows Server Update Services) de Microsoft

MGTI. CARLOS A. LOPEZ ESCOBAR

Seguridad Computacional
Instituto Tecnológico de Tapachula

ASEGURAMIENTO DEL S.O
Otro de los aspectos importantes en materia de prevención, radica en la configuración del S.O para hacerlo más seguro. Entre las buenas prácticas que se pueden tener en cuenta se encuentran: 1. Deshabilitar las carpetascompartidas.- Esto evita la propagación de gusanos que aprovechen ese vector como método de infección. 2. Utilizar Contraseñas Fuertes.- El empleo de contraseñas fáciles de recordar es otra de las debilidades que los códigos maliciosos suelen aprovechar para propagarse por los recursos de información. 3. Crear un perfil de usuarios con privilegios restringidos

MGTI. Carlos A. López Escobar

MGTI.CARLOS A. LOPEZ ESCOBAR

Seguridad Computacional
Instituto Tecnológico de Tapachula

ASEGURAMIENTO DEL S.O
1. Deshabilitar la ejecución automática de dispositivos USB.- Los dispositivos de almacenamiento removibles que se conectan al puerto USB constituyen un vector de ataque muy empleado por el malware para la propagación, sobre todo de gusanos.
2. De ser posibles, migrar hacia...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad computacional
  • Seguridad computacional
  • Seguridad Computacional
  • Seguridad Computacional
  • Seguridad Computacional
  • Seguridad Computacional
  • Seguridad Computacional
  • formas de iniciar sesion en word y amenazas de seguridad computacional

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS