¿Cómo se celebrá el DISC?

¿Cómo se celebra el DISC?

50 maneras de Participar en el Día Internacional de Seguridad en Cómputo

    26. Realice sesiones informativas sobre seguridad en cómputo
    27. Publique las políticas de seguridad de cómputo existentes en su organización
    28. Emita nuevas y mejore las políticas de seguridad en cómputo
    29. Elabore un manual o tutorial que se pueda proporcionar a todos los usuarios para que tengan una noción básica de la seguridad en cómputo
    30. Suscríbase a listas de correo que traten sobre temas relacionados con la seguridad en cómputo
    31. Consulte periódicamente los sitios Web relacionados con seguridad informática. Por ejemplo, puede visitar el portal del DSC/UNAM-CERT http://www.seguridad.unam.mx)
    32. Desarrolle un plan de recuperación para todos los sistemas de cómputo que lo requieran
    33. Utilice mecanismos de cifrado de datos en sus sistemas
    34. Utilice una cuenta de usuario sin privilegios para realizar tareas cotidianas en su sistema
    35. Proteja sus sistemas contra electricidad estática
    36. Bloquee la terminal de su equipo cuando no lo esté utilizando o cuando lo deje desatendido
    37. Verifique que todo el código fuente de sus sistemas de información esté protegido contra cambios sin autorización
    38. Establezca un método de auditoria en su equipo de cómputo
    39. Examine los registros de auditoria de los sistemas
    40. Verifique que cada sistema tenga un registro de errores y que sea analizado frecuentemente
    41. Verifique la seguridad de su red inalámbrica
    42. No instale un software de compartición de archivos (Kazaa, Emule, etc.) sin antes haber instalado y actualizado un software antivirus
    43. Utilice la última versión del mensajero instantáneo de su preferencia, para evitar que los huecos de seguridad en éste tipo de programas sean mínimos o nulos
    44. No revele datos personales a través de aplicaciones de mensajería instantánea (Messenger, ICQ, IRCs, etc.)
    45. Implemente una buena seguridad física en los sistemas críticos de su organización
    46. Instale un detector de humo/fuego y equipo contra incendios en el área donde se encuentre los sistemas de cómputo
    47. Verifique que el suministro de energía y el aire acondicionado van de acuerdo a las necesidades de los equipos en su organización
    48. Controle el acceso de dispositivos de almacenamiento portátiles, esto evitará una posible fuga de información
    49. Si piensa que su equipo fue víctima de una intrusión acuda con su administrador de sistemas ó en su caso puede contactar al CERT (Equipo de Respuesta a Incidentes de Seguridad en Cómputo) o la policía cibernética de su país
    50. Si su equipo fue comprometido, lo recomendable es reinstalarlo, pero antes debe realizar un respaldo minucioso de su información importante

Regresar