Buenas Prácticas de Seguridad

6
Buenas prácticas de seguridad La seguridad en tú equipo de cómputo puede ser mejorada siguiendo algunos consejos básicos que te ayudarán a prevenir problemas que pongan en riesgo tu información importante. En la actualidad no es suficiente que tengas instalado en tú equipo software de seguridad (como por ejemplo software antivirus, firewall personal, etc.), sino también, se deben seguir una serie de lineamientos que ayudarán a disminuir la probabilidad de que tú computadora sufra daños por parte de algún tipo de código malicioso o intruso. No abras archivos de extraña procedencia Revisa cualquier archivo en busca de virus Establece una contraseña compleja en tu equipo No reveles tu contraseña a ninguna persona extraña Sé cuidadoso de los correos tipo Hoax Utiliza una cuenta limitada en el sistema No abras archivos de extraña procedencia Una gran diversidad de virus en el Internet se propaga a través del correo electrónico, adjuntando a estos un archivo infectado con lo cual se puedan seguir propagando. Es recomendable no abrir los archivos que presenten una o más de las siguientes características: Archivos con doble extensión, por ejemplo, archivo.doc.src. Archivos con extensiones .exe, .src, .vbs, .pif, por mencionar algunos. Archivos no solicitados, por ejemplo, el recibir un archivo de alguien desconocido que invita a abrir el archivo porque es información solicitada, o es el último video de moda, o es una foto de un artista famoso, entre otras. No abrir archivos comprimidos con contraseña, la cual viene en el texto del mensaje. Se está volviendo cotidiana esta técnica con la cual las firmas antivirus son evadidas.

description

es un documento donde se comentan las practicas que deben hacerse en un

Transcript of Buenas Prácticas de Seguridad

Buenas prcticas de seguridad La seguridad en t equipo de cmputo puede ser mejorada siguiendo algunos consejos bsicos que te ayudarn a prevenir problemas que pongan en riesgo tu informacin importante. En la actualidad no es suficiente que tengas instalado en t equipo software de seguridad (como por ejemplo software antivirus, firewall personal, etc.), sino tambin, se deben seguir una serie de lineamientos que ayudarn a disminuir la probabilidad de que t computadora sufra daos por parte de algn tipo de cdigo malicioso o intruso. No abras archivos de extraa procedencia Revisa cualquier archivo en busca de virus Establece una contrasea compleja en tu equipo No reveles tu contrasea a ninguna persona extraa S cuidadoso de los correos tipo Hoax Utiliza una cuenta limitada en el sistemaNo abras archivos de extraa procedenciaUna gran diversidad de virus en el Internet se propaga a travs del correo electrnico, adjuntando a estos un archivo infectado con lo cual se puedan seguir propagando.Es recomendable no abrir los archivos que presenten una o ms de las siguientes caractersticas: Archivos con doble extensin, por ejemplo, archivo.doc.src. Archivos con extensiones .exe, .src, .vbs, .pif, por mencionar algunos. Archivos no solicitados, por ejemplo, el recibir un archivo de alguien desconocido que invita a abrir el archivo porque es informacin solicitada, o es el ltimo video de moda, o es una foto de un artista famoso, entre otras. No abrir archivos comprimidos con contrasea, la cual viene en el texto del mensaje. Se est volviendo cotidiana esta tcnica con la cual las firmas antivirus son evadidas. Archivos de correo electrnicos sospechosos. Es comn que los virus despus de contaminar a los equipos, utilicen las libretas de direcciones del equipo infectado para seguir propagndose y al recibir un correo electrnico de un contacto de confianza lo abrimos. Por lo tanto, se recomienda verificar si este correo es "normal", es decir, preguntarnos si el usuario que mando el correo nos iba a mandar informacin, nos escribe continuamente, es de las personas que nos manda correo para divertirnos, etc. Esto puede evitar que nos contaminemos con un virus que es enviado por alguien de confianza cuyo equipo se infect con un cdigo malicioso. No se deben abrir correos con ligas a supuestas tarjetas virtuales o videos animados, debido a que esto podra ser una forma de introducir un virus al equipo comprometiendo su seguridad.Revisa cualquier archivo en busca de virusLos virus se propagan en una gran diversidad de formatos como lo son, documentos de texto (.doc, .exe, .ppt.), imgenes (.gif, .jpg), archivos comprimidos (zip, rar), aplicaciones (.exe, .src, .vbs, .pif ), entre otras.Por lo tanto es recomendable que antes de abrir un archivo proveniente de cualquier medio (correo electrnico, disco flexible, memoria usb, cd-rom), se analice con un antivirus, el cual debe estar actualizado con las definiciones ms recientes de virus.Si no se cuenta con antivirus instalado en tu equipo, existen versiones de antivirus que realizan un anlisis en lnea, con los cuales puedes revisar el equipo o determinadas partes del equipo.Para mayor informacin puedes consultar: Software AntivirusEstablece una contrasea compleja en tu equipoLa mayora de las veces no basta con tener un firewall, un antivirus y un antispyware, debido a que los intrusos cuentan tambin con tcnicas para atacar a tu equipo con solo conocer el nombre de usuario y la contrasea del mismo.Hoy en da es muy comn que los equipos tengan contraseas dbiles, lo que representa un riesgo de seguridad alto. Esta mala configuracin de contraseas por lo general tiene los siguiente defectos:1. Contraseas en blanco, es decir, no utilizar una contrasea para entrar al equipo.2. Usar el nombre o apellido del usuario , usar el nombre de alguna persona afectiva, el mismo nombre de usuario del equipo, fecha de nacimiento, etc. En pocas palabras utilizar algo que es fcil de identificar y descifrar.3. 1.Usar una palabra que aparezca en un diccionario, como por ejemplo, puma, gato, casa, mama, papa, entre otras.Es recomendable utilizar una contrasea fuerte para aumentar la seguridad de nuestros equipos. Una contrasea fuerte debe cumplir con las siguientes caractersticas: Debe tener una longitud igual o mayor a 8 caracteres. Debe contener letras maysculas. Debe contener letras minsculas. Debe contener nmeros. Debe contener smbolos, con ello nos referimos por ejemplo a:. ! @ # $ % ^ & * ( ) _ + | ~ - = \ ` { } [ ] : " ; ' ? , . /.Daremos un ejemplo:Comencemos con algo simple, seleccionando una o dos palabras juntas: "soyuniversitario".Ya cumplimos con la primera caracterstica de que la contrasea debe de ser igual o mayor a 8 carcteres, ahora vamos con la segunda para esto transformamos las primeras letra de las palabras en maysculas "SoyUniversitario". Claramente notamos que cumplimos con la segunda y tercera caracterstica.Vamos por la cuarta para lo cual cambiamos una letra "l" (ele) por un nmero "1" o "7", una letra "o" la reemplazamos por un "0" (cero), una "e" por un "3" una "s" por un "5". Con solo un poco de imaginacin nuestra frase queda de la siguiente forma: "S0yUn1v3rs1tario".Ahora por ltimo solo nos falta agregar smbolos para lo cual se puede cambiar una "s" por "$", una "y" por "&" o una "a" por una "@" y la frase terminara de esta manera: "$0yUn1v3rs1t@rio" que ya es una contrasea fuerte.Otra tcnica es el uso de la passphrase. Para esta tcnica se utilizan frases comunes o cosas personales fciles de recordar. Como por ejemplo: "El Congreso de Seguridad se ha celebrado 11 veces", algo largo pero ms fcil de recordar que 32x!Ewzmsc. Otro ejemplo sera "La comida es a las 14 horas".Si a todo esto le combinamos el cambiar letras por nmeros o smbolos como lo habamos mencionado anteriormente nos quedara una contrasea aun ms fuerte y difcil de romper como es : "L@ c0mida 3s a las 14 hor4s".Finalmente se recomienda que las contraseas sean cambiadas despus de un determinado tiempo, adems de utilizar contraseas diferentes para cada servicio que utilices.No reveles tu contrasea a ninguna persona extraaDebes tomar en cuenta que una contrasea fuerte deja de ser fuerte cuando alguien ms la conoce. Es muy importante que la contrasea sea confidencial para lo cual es necesario que no se comparta con ninguna otra persona, no se escriba en un post-it, una libreta, debajo del teclado o en algn otro sitio.Lo anterior se debe a que es comn que exista gente mal intencionada que al tener una contrasea en su poder, realice acciones no ticas en los equipos. Estas acciones pueden ser el borrar, modificar o copiar informacin, instalar programas que afecten la seguridad de nuestra informacin o que capturen contraseas de otras cuentas. En el peor de los casos, un usuario podra utilizar la contrasea para realizar actividades maliciosas contra otros equipos.S cuidadoso de los correos tipo HoaxEl correo tipo Hoax es un correo electrnico con informacin falsa, el cual se distribuye mediante una cadena. Las cadenas son correos reenviados por ensima vez por los usuarios.La caracterstica principal de estos correos es la informacin falsa anunciada sobre empresas, virus, gente que va a morir, desastres naturales, regalos artculos, promociones sobre convertirte en millonario, supersticiones en las cuales si rompes la cadenas morirs o te pasara algo malo, entre otros. En todos los casos el correo solicita que sea reenviado a todos los contactos para que se les informe sobre la informacin que promueven. Por lo tanto se recomienda eliminar el correo en vez de reenviarlo ya que adems generan trfico en los servidores de correo.Utiliza una cuenta limitada en el sistemaSi en tu sesin de trabajo no necesitas instalar programas ni modificar seriamente la configuracin de tu equipo, puedes crear una cuenta de privilegios limitados, lo cual evitar que programas no deseados como spyware, troyanos o algn otro cdigo malicioso, tengan permisos para modificar el equipo. Adems, con esto te aseguras de no alterar la configuracin del equipo de manera accidental.En Windows esto se puede hacer a travs de la seccin Cuentas de Usuario dentro del Panel de Control. En la opcin de Crear una Cuenta Nueva, despus de proporcionar el nombre de la cuenta se puede definir el tipo y solicitar la cuenta limitada. No olvides establecer una contrasea robusta y diferente a la de tu cuenta de mayores privilegios (la cuenta de administrador).Revisin histrica Liberacin original: 2 de agosto de 2005 ltima revisin: octubre de 2009Para mayor informacin acerca de ste documento de seguridad Visita las pginas:http://www.cert.org.mxhttp://www.seguridad.unam.mxftp://ftp.seguridad.unam.mx