50 maneras de Participar en el Día
Internacional
de Seguridad en Cómputo
26. Realice sesiones informativas sobre seguridad en cómputo 27. Publique las políticas de seguridad de cómputo existentes en su organización 28. Emita nuevas y mejore las políticas de seguridad en cómputo 29. Elabore un manual o tutorial que se pueda proporcionar a todos los usuarios para que tengan una noción básica de la seguridad en cómputo 30. Suscríbase a listas de correo que traten sobre temas relacionados con la seguridad en cómputo 31. Consulte periódicamente los sitios Web relacionados con seguridad informática. Por ejemplo, puede visitar el portal del DSC/UNAM-CERT http://www.seguridad.unam.mx) 32. Desarrolle un plan de recuperación para todos los sistemas de cómputo que lo requieran 33. Utilice mecanismos de cifrado de datos en sus sistemas 34. Utilice una cuenta de usuario sin privilegios para realizar tareas cotidianas en su sistema 35. Proteja sus sistemas contra electricidad estática 36. Bloquee la terminal de su equipo cuando no lo esté utilizando o cuando lo deje desatendido 37. Verifique que todo el código fuente de sus sistemas de información esté protegido contra cambios sin autorización 38. Establezca un método de auditoria en su equipo de cómputo 39. Examine los registros de auditoria de los sistemas 40. Verifique que cada sistema tenga un registro de errores y que sea analizado frecuentemente 41. Verifique la seguridad de su red inalámbrica 42. No instale un software de compartición de archivos (Kazaa, Emule, etc.) sin antes haber instalado y actualizado un software antivirus 43. Utilice la última versión del mensajero instantáneo de su preferencia, para evitar que los huecos de seguridad en éste tipo de programas sean mínimos o nulos 44. No revele datos personales a través de aplicaciones de mensajería instantánea (Messenger, ICQ, IRCs, etc.) 45. Implemente una buena seguridad física en los sistemas críticos de su organización 46. Instale un detector de humo/fuego y equipo contra incendios en el área donde se encuentre los sistemas de cómputo 47. Verifique que el suministro de energía y el aire acondicionado van de acuerdo a las necesidades de los equipos en su organización 48. Controle el acceso de dispositivos de almacenamiento portátiles, esto evitará una posible fuga de información 49. Si piensa que su equipo fue víctima de una intrusión acuda con su administrador de sistemas ó en su caso puede contactar al CERT (Equipo de Respuesta a Incidentes de Seguridad en Cómputo) o la policía cibernética de su país 50. Si su equipo fue comprometido, lo recomendable es reinstalarlo, pero antes debe realizar un respaldo minucioso de su información importante
Regresar
|