PDF de programación - Manual de Seguridad Informática Básico

Imágen de pdf Manual de Seguridad Informática Básico

Manual de Seguridad Informática Básicográfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 29 de Enero del 2018)
13.473 visualizaciones desde el 29 de Enero del 2018
894,1 KB
30 paginas
Creado hace 10a (05/11/2013)
Manual de Seguridad Informática Básica






Índice

Manual Seguridad Básica Informática ................................................................................ 1

Introducción ............................................................................................................... 3

Principios de Seguridad.............................................................................................. 3

Consejos Básicos de Seguridad ................................................................................... 3

Seguridad Básica en Internet ........................................................................................ 5

Cortafuegos (Firewall) ............................................................................................... 5

Navegadores Web ..................................................................................................... 6

Correo Electrónico y Spam ......................................................................................... 6

Servidores FTP ......................................................................................................... 8

Seguridad a Nivel Usuario ............................................................................................. 9

Software malicioso .................................................................................................... 9

Antivirus ................................................................................................................. 9

Software Espía ........................................................................................................... 11

Phishing ....................................................................................................................13

Contraseñas Seguras .................................................................................................. 14

Seguridad Aplicada a la Oficina ....................................................................................... 16

Seguridad en Redes Wireless (Wi-Fi) ............................................................................. 16

Dispositivos Fijos y Móviles .......................................................................................... 17

Comunicaciones y Suministros de Energía ..................................................................... 19

Copias de Seguridad, Backups y Redundancia de Datos ................................................... 20

Acceso al Software y al Hardware ................................................................................. 21

Apéndice A ...................................................................................................................24

Confidencialidad ......................................................................................................... 24

Tratamiento de los datos de carácter personal: .............................................................. 24

Claves de acceso o identificadores de usuario: ............................................................... 25

Documentos de trabajo ............................................................................................... 25

Titularidad y uso de los equipos y programas informáticos ............................................... 26

Uso de ordenadores personales .................................................................................... 26

Uso de otros equipos personales: Palm's, Memory Sticks, etc ........................................... 27

Navegación en Internet ............................................................................................... 27

Uso del correo electrónico ............................................................................................ 28

Uso de programas de ordenador ................................................................................... 28

Antivirus: ..................................................................................................................29

Conexiones inalámbricas ............................................................................................. 29

Glosario .......................................................................................................................30

Bibliografia ...................................................................................................................31

FDL ............................................................................................................................ 32

Introducción

La seguridad informática consiste en asegurar que los recursos del sistema de información
(material informático o programas) de una organización sean utilizados de la manera que se
decidió y, que el acceso a la información allí contenida, así como su modificación, sólo sea posible a
las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no
existe un sistema 100% seguro.

Hay que advertir que la seguridad por ocultación no es un método seguro, por ejemplo, podría
pensarse que esconder una copia de la llave de la casa bajo el felpudo de la entrada sería una
buena medida contra la posibilidad de quedar uno atrapado fuera de la casa, por culpa de un olvido
o pérdida de la llave de uso habitual. Entonces estaríamos fiándonos de la seguridad por
ocultación. La vulnerabilidad sería que alguien pudiera entrar en la casa abriendo la puerta con la
copia de la llave. Sin embargo, los dueños de la casa creen que la localización de la llave no es
conocida públicamente, y que es improbable que un ladrón la encontrara. En este ejemplo, dado
que los ladrones suelen conocer los escondites frecuentes, habría que advertir al dueño de la casa
contra esta medida, lo mismo puede pasar con un sistema informático.

Un sistema que se apoya en la seguridad por ocultación puede tener vulnerabilidades teóricas o
prácticas, pero sus propietarios o diseñadores creen que esos puntos débiles no se conocen, y que
es probable que los atacantes no los descubran.

Principios
Seguridad

de

Para que un sistema se pueda definir como seguro debe tener estas cuatro características:

 Integridad: La información sólo puede ser modificada por quien está autorizado y de

manera controlada.

 Confidencialidad: La información sólo debe ser legible para los autorizados.
 Disponibilidad: Debe estar disponible cuando se necesita.
 Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un

usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.

Consejos
Seguridad

Básicos

de

Es recomendable seguir una serie de consejos, prácticas y costumbres para maximizar la seguridad
informática en la empresa, algunos de ellos son los siguientes:

 Mantener actualizado el equipo (Sistema Operativo y aplicaciones).
 Hacer copias de seguridad con frecuencia.

 Usar contraseñas fuertes (evitar nombres, fechas, datos conocidos o deducibles, etc.).
 Utilizar herramientas de seguridad para proteger o reparar el equipo.

Instalar software legal (se obtiene garantía y soporte).



































 No descargar o ejecutar ficheros desde sitios sospechosos o procedentes de correos

sospechosos o no solicitados.

 Analizar con un antivirus todo lo que se descargue.
 No facilitar la cuenta de correo a desconocidos o publicarla en sitios desconocidos.
 No responder a mensajes falsos.
 Observar que la dirección comienza por httpS cuando se este comprando o consultando

banca por internet.

 Tener en cuenta que el banco nunca pedirá información confidencial por correo electrónico

ni por teléfono.



Seguridad Básica en Internet

Cortafuegos (Firewall)

Un cortafuegos (o firewall en inglés) es un elemento de hardware o software que se utiliza en una
red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las
políticas de red que haya definido la organización responsable de la red. Su modo de funcionar es
indicado por la recomendación RFC 2979, que define las características de comportamiento y
requerimientos de interoperabilidad. La ubicación habitual de un cortafuegos es el punto de
conexión de la red interna de la organización con la red exterior, que normalmente es Internet; de
este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que
puedan aprovechar vulnerabilidades de los sistemas de la red interna.

También es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o
DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde
la red exterior.

Un cortafuegos correctamente configurado añade protección a una instalación informática, pero en
ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más
niveles de trabajo y protección.

La instalación y uso de firewall tiene ventajas que repercuten en la seguridad general del sistema
informático:

 Protege de intrusiones.- El acceso a ciertos segmentos de la red de una organización sólo se

permite desde máquinas autorizadas de otros segmentos de la organización o de Internet.

 Protección de información privada.- Permite definir distintos niveles de acceso a la
información, de manera que en una organización cada grupo de usuarios definido tendrá
acceso sólo a los servicios y la información que le son estrictamente necesarios.

 Optimización
  • Links de descarga
http://lwp-l.com/pdf8524

Comentarios de: Manual de Seguridad Informática Básico (1)

Imágen de perfil
26 de Mayo del 2018
estrellaestrellaestrellaestrellaestrella
No ha dejado ningún comentario
Responder

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad