2. EFECTUAR UN ANALISIS DE LOS RIESGOS
Como parte del Sistema de
Gestión de Seguridad de la
Información, es necesario para la
empresa hacer una
adecuada gestión de riesgos que
le permita saber cuáles son las
principales vulnerabilidades de
sus activos de información y
cuáles son las amenazas que
podrían explotar las
vulnerabilidades.
3. EDUCAR A LOS USUARIOS
Como especialistas en Seguridad, estamos
acostumbrados a hablar de procesos, controles y
medidas de seguridad, y es muy común para
nosotros hablar de restricciones de accesos. Sin
embargo, para los usuarios esto no es tan
frecuente, y es nuestra responsabilidad que ellos
se sientan protegidos sin verse limitados para
realizar sus trabajos. Proteger a los usuarios
desde lo técnico y apoyarlos desde la educación
es nuestro desafío y es así como podemos
garantizar la mejor protección a los sistemas, ya
sea en ámbitos empresariales o en el hogar.
4. NO CONFIAR EN NOSOTROS MISMOS
La confianza en uno mismo es la
seguridad en nuestras propias
capacidades y en nuestras
cualidades. Es el convencimiento de
que poseemos determinadas
aptitudes que nos permiten realizar
aquello que deseamos, venciendo
obstáculos y realizando un gran
esfuerzo, sin desanimarnos en el
intento, porque tenemos la certeza
firme de que somos capaces de
conseguirlo.
5. EJECUTAR PROGRAMAS IMPRESCINDIBLES
Mucha gente no sabe exactamente para
qué sirven. Ahora bien, sin ellos en algunos
casos tu navegador, y en otros tu sistema
estarán cojos. Hablamos de toda esa serie
de programas necesarios a la hora de ver
un vídeo, una animación, conectarse a una
cámara web o ejecutar un programa.
Seguro que te falta alguno y te has
quedado con un palmo de narices cuando
el navegador te ha mostrado un mensaje
tipo “se necesita… para abrir…” o un
instalador te ha dicho que no se puede
continuar.
6. MANTENERSE AL DÍA
PHP, como cualquier otro sistema de tamaño
considerable, está bajo constante escrutinio y
mejoramiento. Cada nueva versión incluye con
frecuencia cambios mayores y menores para
mejorar la seguridad y reparar cualquier fallo,
problemas de configuración, y otros asuntos que
puedan afectar la seguridad y estabilidad global
del sistema.
Como cualquier lenguaje y programa de script a
nivel de sistema, la mejor estrategia es actualizar
con frecuencia y mantenerse alerta sobre las
últimas versiones y sus cambios.
7. SEGURIDAD EN TODO EL EQUIPO
El único sistema seguro es aquel que está apagado
y desconectado, enterrado en un refugio de
concreto, rodeado por gas venenoso y custodiado
por guardianes bien pagados y muy bien armados.
Aún así, yo no apostaría mi vida por él.
La seguridad de un sistema de cómputo se da
cuando:
– Hay confianza en él
– El comportamiento del software es el esperado
– La información almacenada
• Inalterada
• accesible
Si se cumplen los siguientes puntos, diremos en
general que los datos están protegidos y seguros:
– Confidencialidad
– Integridad y autenticidad
– Disponibilidad
– No Repudio
8. VIGILANCIA DEL EQUIPO DE CÓMPUTO
Aun cuando sea legítima, la vigilancia del
gobierno puede hacer mucho daño a la
seguridad del usuario y la Web. Los
gobiernos no siempre toman en cuenta
este daño cuando realizan estas
actividades de vigilancia, y el caso de
Apple es el último ejemplo. Proponemos
que los gobiernos adopten principios
básicos que guíen el alcance de sus
actividades de vigilancia, equilibrando
sus necesidades legitimas con el
bienestar general
https://blog.mozilla.org/press-latam/2016/02/26/mozilla-presenta-reglas-de-vigilancia-para-
una-web-segura-y-confiable/
9. ESTABLECER NORMAS DE USO
Todo usuario tiene derecho a acceder al centro de cómputo, así como hacer uso de los
servicios que en este se ofrecen, siempre y cuando no sea objeto de una sanción.
El usuario debe guardar una conducta respetuosa hacia los demás, dentro del centro de
cómputo. Por lo anterior, los gritos, agresión física, expresiones verbales o corporales
obscenas serán objeto de sanción.
Todo usuario debe respetar la configuración lógica actual de los equipos, por lo que debe
abstenerse de realizar cualquier modificación. Se tomará como modificaciones lógicas las
siguientes: a) Instalar o desinstalar programas y/o actualizaciones de estos. b) Instalar o
desinstalar controladores de hardware c) Cambiar el fondo del escritorio d) Cambiar el
protector de pantalla e) Eliminación de archivos del sistema operativo f) Cambiar la
configuración y/o apariencia del sistema operativo
http://www.uii.edu.mx/ReglamentoCC.pdf
10. REALIZADO POR: VIRGINIA A. SALINAS MÉNDEZ
COMPUTACION EMPRESARIAL PERSONALIZADA Y PRIVADA
MAYO 2016