¿Qué es el decálogo?
acceder a tu información o realizar tareas en tu nombre. Además si es averiguada por algún programa espía podrá obtener toda la información de tu equipo. Pon una contraseña en tú equipo al iniciarse y al reactivarse después de un periodo de inactividad.
4. Correo electrónico: Debemos disponer de un antivirus eficaz con antispam. No debemos de abrir correos cuya procedencia sea dudosa. Es recomendable cambiar la contraseña cada cierto periodo de tiempo, ya que si ha sido averiguada por algún programa espía, éste podrá enviar correo electrónico en nuestro nombre.
5. Copias de Seguridad: Es imprescindible realizar periódicamente copias de seguridad de nuestra información. Nunca debemos olvidar que los ordenadores son máquinas y por tanto (nuevas o no) son susceptibles de averiarse. Es aconsejable que las copias de seguridad estén configuradas para realizarse automáticamente ya que sino sólo serán realizadas cuando nos acordemos. Debemos tener al menos dos dispositivos donde realicemos las copias alternativamente, y siempre uno de ellos debe estar guardado fuera de la oficina, ya que si se produjera un robo, incendio, inundación, etc. Todos los dispositivos que se encuentren en la oficina podrían quedar inservibles.
6. Acceso a programas: Leer cuidadosamente los mensajes que nos solicitan permiso para ejecutar una aplicación, podemos tener todas las medidas de seguridad del mundo pero si autorizamos a una aplicación intrusa a ejecutarse, ésta podrá realizar todas las tareas que desee en la máquina.
4. Correo electrónico: Debemos disponer de un antivirus eficaz con antispam. No debemos de abrir correos cuya procedencia sea dudosa. Es recomendable cambiar la contraseña cada cierto periodo de tiempo, ya que si ha sido averiguada por algún programa espía, éste podrá enviar correo electrónico en nuestro nombre.
5. Copias de Seguridad: Es imprescindible realizar periódicamente copias de seguridad de nuestra información. Nunca debemos olvidar que los ordenadores son máquinas y por tanto (nuevas o no) son susceptibles de averiarse. Es aconsejable que las copias de seguridad estén configuradas para realizarse automáticamente ya que sino sólo serán realizadas cuando nos acordemos. Debemos tener al menos dos dispositivos donde realicemos las copias alternativamente, y siempre uno de ellos debe estar guardado fuera de la oficina, ya que si se produjera un robo, incendio, inundación, etc. Todos los dispositivos que se encuentren en la oficina podrían quedar inservibles.
6. Acceso a programas: Leer cuidadosamente los mensajes que nos solicitan permiso para ejecutar una aplicación, podemos tener todas las medidas de seguridad del mundo pero si autorizamos a una aplicación intrusa a ejecutarse, ésta podrá realizar todas las tareas que desee en la máquina.
7. Contraseñas y datos bancarios: Nunca debemos facilitar nuestras contraseñas bancarias por internet. Debemos saber que ninguna entidad nos pedirá que se la facilitemos para ninguna operación de mantenimiento ni comprobación. Sólo introduciremos ésta cuando nosotros queramos acceder a la página de nuestra entidad financiera. Es interesante saber que cualquier página segura de una entidad empezara por https://.... y nunca por http://.....
8. Traslado de datos y archivos:
Debemos tener cuidado con la información que llevamos en los pen drives, cd’s y discos duros, ya que estos dispositivos son fáciles de robar o extraviar, quedando toda la información en manos de otras personas. Tratar de cifrar estos dispositivos o poner contraseñas en los documentos (aunque éstas últimas son fáciles de averiguar).
9. Políticas de Seguridad de Usuarios: Es aconsejable configurar la seguridad de acceso a las carpetas de datos compartidas para que sólo sea accesible por las personas adecuadas. Otro aspecto interesante sería configurar nuestro usuario con permisos de usuario únicamente y disponer de otro usuario administrador para las tareas de mantenimiento, ya que consiguiera instalarse una aplicación espía en nuestro equipo no dispondría de permisos para realizar algunas tareas.
10. Si tienes duda en algún aspecto consulta con un informático.
Debemos tener cuidado con la información que llevamos en los pen drives, cd’s y discos duros, ya que estos dispositivos son fáciles de robar o extraviar, quedando toda la información en manos de otras personas. Tratar de cifrar estos dispositivos o poner contraseñas en los documentos (aunque éstas últimas son fáciles de averiguar).
9. Políticas de Seguridad de Usuarios: Es aconsejable configurar la seguridad de acceso a las carpetas de datos compartidas para que sólo sea accesible por las personas adecuadas. Otro aspecto interesante sería configurar nuestro usuario con permisos de usuario únicamente y disponer de otro usuario administrador para las tareas de mantenimiento, ya que consiguiera instalarse una aplicación espía en nuestro equipo no dispondría de permisos para realizar algunas tareas.
10. Si tienes duda en algún aspecto consulta con un informático.


No hay comentarios:
Publicar un comentario