Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
ASIGNATURA:
“SEGURIDAD INFORMATICA”
CUATRIMSTRE: 4° GRUPO: A
MATRICULA:
421310464_i
ALUMNO:
GIBRAN ISAIAS UICAB HERNANDEZ
PRESENTA:
MANUAL DE SEGURIDAD INFORMATICA
PROFESOR (A):
FRANCISCO JAVIER VELAZQUEZ MEDELLIN
FECHA:
26 DE SEPTIEMBRE DEL 2018
Seguridad lógica
Dentro de la seguridad lógica podemos implementar algunos puntos que se
presentan a continuación:
1. Usuarios y Grupos
El usuario administrador tiene el máximo control sobre el sistema por eso debe
ser utilizado solamente para realizar tareas administrativas. Nunca debe utilizarse
el usuario administrador (ni uno con privilegios de administrador) para navegar por
Internet, ya que, en caso de un ataque exitoso, quien tome control de nuestra PC
tendrá esos privilegios para instalar, borrar, modificar, dar permisos, etc.
Es recomendable también, que el usuario con el cual voy a navegar por Internet
pertenezca solo al grupo "invitados" para que, en caso de un ataque exitoso, el
atacante no pueda modificar nuestro sistema. Este atacante por ejemplo podría ser
un virus que intente descargarse desde un sitio dañino. Lo recomendable es tener
tantos usuarios como personas utilicen la PC y que cada uno posea una contraseña
y adicionalmente un usuario genérico (con privilegios de invitado) para que todos
utilicen Internet con este usuario.
Así cada uno puede tener su escritorio, con sus documentos sin interferir con los
del otro.
Cuidado con los perfiles falsos en Facebook, podrían ser ladrones de datos…
Más vale prevenir que curar: En el caso de darse una situación donde pierdes datos
por falta de políticas de seguridad en tu ordenador, por no llevar a cabo algo de todo
lo que hemos contado arriba, la situación más común es la desesperación. Pero si
serán importantes los backups o copias de seguridad, que cuando todos estarían
inundándose en llanto, quien hizo la tarea y respaldó sus datos se lo tomará como
una experiencia más. No hay VNP, antivirus, paranoia que le gane a la seguridad
que brinda la existencia de los datos en otro disco o servicios en la nube. En cuanto
a software, hicimos una recomendación de 6 aplicaciones para respaldar tus datos,
escoge la que más te guste y siéntete tranquilo haciendo un Backup cada cierto
periodo de tiempo. También puedes respaldar tu correo u otros servicios sociales.
La Gran Muralla China no se construyó para decoración. Esta frase debería ser una
invitación a que nos cuidemos más sin poner tantos caprichos a la hora de ser un
poco cercenados en nuestra comodidad. Un Firewall o cortafuegos puede ser
configurado totalmente para que la molestia de su presencia te resulte reconfortante
a nivel protección, ya que puedes modificar el sistema de prioridades, agregar
excepciones y, si estás en Windows, utilizar aplicaciones alternativas que te den
más posibilidades aún.
No queremos héroes: usa Antivirus. El antivirus puede costar dinero o no, pero
estamos de acuerdo en que utiliza recursos del sistema que te podrían dar algún
dolor de cabeza. Pero, sopesando los riesgos, un antivirus activo es siempre más
efectivo y seguro que un ordenador sin él. Pues en el segundo caso el sistema
depende mucho de tu cuidado, y si algún día fallas, te olvidas o alguien usa tu
sistema, adiós. Hay antivirus por doquier y ofrecen diferentes desempeños según
coste y según uso de RAM. Escoge el que más te convenga. Lo mismo con las
aplicaciones anti-malware, Spybot Search and Destroy y MalwareBytes son el dúo
dinámico que viene al rescate ante la señal en el cielo de que han pasado tres días
desde el último análisis.
Cuidado con los códigos QR. Antes de acceder a una web mediante el
escaneado de códigos QR revisa que el sitio al que te remite es seguro.
Amplía la información en el apartado de APP gratis para la seguridad
informática de tu móvil en este post.
Seguridad física
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o
menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
Políticas y estándares
En los últimos años estamos asistiendo al notable éxito de distintos estándares para
implantar modelos estratégicos de seguridad de la información; COBIT, COSO,
CMMI o el binomio ISO 17799-ISO 27001 como unos de los estándares con mayor
éxito y mayor aceptación a nivel mundial.
Correos electrónicos
Por último, es importante gestionar los correos electrónicos de una forma eficiente,
aplicando reglas de spam y bloqueos de cuentas extrañas, además de no abrir
archivos adjuntos que sean sospechoso.
SEGURIDAD EN LA ADMINISTRACIÓN