COSEPTO DE SEGURIDAD Y DESGLOSAMIENTOS DEL SISTEMA

CONSEPTO DE SEGURIDAD
Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros.
                                       



MEDIDAS DE SEGURIDAD
Protección antiviral
1. Utilice al menos un programa antivirus. Recomendamos tener 2. Aunque sólo debe instalar uno completo (que incluya el centinela o monitor, el otro solo instale el escáner a demanda. Actualice su programa antivirus al menos semanalmente.
2. Mantenga siempre activado su monitor o centinela antivírico.
3. Cerciórese que su scanner y centinela antiviral tengan (y que esté activada) la capacidad de chequear archivos comprimidos, los archivos de correo electrónico y texto plano.
4. Esté alerta a los avisos de alarmas de virus informáticos. Si no está suscrito a ninguno de estos servicios, hágalo.
5. Chequee periódicamente todo su sistema (una vez a la semana), independientemente del centinela.
6. Considere la instalación de un software "cortafuego" (firewall), que disminuye el riesgo de troyanos, virus y otros malwares, que intenten conectarse desde y hacia su computadora, sin su consentimiento.
7. Se recomienda desactivar el Windows Scripting Host para evitar la acción de virus desarrollados en VBScript (VBS/Cod, etc).
8. Están surgiendo virus con doble extensión para ocultar la verdadera y disfrazarse bajo una inocente como TXT, DOC, GIF, etc. Para ver todas las extensiones (incluso las dobles) y ver además los ficheros ocultos:
_ En Windows 95, vaya a Mi PC, Menú Ver, Opciones.
_ En Windows 98, vaya a Mi PC, Menú Ver, Opciones de carpetas.
_ En Windows Me, vaya a Mi PC, Menú Herramientas, Opciones de carpetas.
En la opción "Ver", DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar. También MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
9. Actualize su versión del navegador o browser y del gestor de e-mail o al menos baje y aplique los parches de actualizaciones.
10. Configure su browser o navegador con las opciones de máxima seguridad, así evitará infecciones de virus como los de Java-HTML y Java Script. Haga lo mismo en Outlook: Herramientas/ Seguridad/ Zonas de Seguridad/ Zona de Sitios restringidos (más segura). Aplique y Acepte.
11. Desactive la opción de vista previa en su programa de correo electrónico. En Outlook Express menú, opción "Ver" y luego "Diseño". Desmarque la casilla "Mostrar panel de vista previa".
12. No abra ningún archivo adjunto que usted no haya solicitado, al menos sin verificar que fue enviado voluntariamente por el remitente.
13. No abra ningún mensaje de fuente desconocida. Si es de persona poco conocida tome la precaución de verificar su envío voluntario.
14. No abra ningún mensaje de persona conocida o no si detecta alguna anomalía en el remitente, fecha, asunto o fichero adjunto. Al menos tome previamente la precaución de verificar su envío voluntario.
15. Aún siguiendo los pasos anteriores, nunca ejecute o abra directamente archivos adjuntos, guárdelos primero en una carpeta temporal (o en el escritorio, seleccionando "Guardar como...") y revise luego esa carpeta con al menos dos o tres antivirus actualizados, antes de tomar la opción de ejecutarlos (.EXE) o abrirlos (.DOC, .RTF, etc.). Ante cualquier duda, simplemente borre el mensaje (y los archivos adjuntos).
16. Los archivos ejecutables o que puedan causar una modificación con solo abrirlos (Ej.: EXE, COM, BAT, REG, DLL, VBS, SCR, LNK, etc.) o que contengan macros (DOC, RTF, XLS, etc.), no deberían ser aceptados via e-mail. Los archivos RTF (Rich Text Format), por naturaleza, no pueden contener macros, sin embargo, si se renombra un .DOC como .RTF, Word lo abrirá sin quejarse, dando lugar a la ejecución de los posibles macros. Téngalo también en cuenta.
17. No envíe por correo electrónico archivos anexos por gusto.
18. Envíe sus mensajes en formato de texto plano. Pídale a quien le envíe mensajes en formato HTM que no lo haga, es innecesario y peligroso.
19. Si va a descargar un archivo de Internet hágalo de uno de los servidores oficiales de la compañía productora.
20. Absténgase de utilizar su correo electronico si observa algún funcionamiento anormal del mismo o de su PC hasta que verifique que no está infectado por un virus informático.
21. No reenvie mensajes de advertencia de virus que digan que lo trasmita a todos los que pueda, por lo general son HOAXES. Haga caso omiso a mensajes con "trucos" que lo protegerán de virus tales como borrado de ficheros, etc.
22. No deje su computadora "en-línea" cuando no la use. Desconecte físicamente el cable de su computadora con Internet mientras no esté usando esa conexión, aún si utiliza un enlace dedicado las 24 horas.
23. Arranque su computadora por el disco duro, nunca lo haga por disquetes excepto si es un disco de arranque protegido y chequeado contra virus.
24. Haga copias de respaldo de sus ficheros importantes, lo ideal son tres y en medios de almacenamientos diferentes: disquete, disco duro, CD o Zips drivers.
25. Más informaciones en el 
Foro de Informática Médica
 y en Virus Informáticos o de Computadoras, Hoax y Spams.
Fuentes:
Morlans Hernández K, Schapachnick E, Barreto JP. Virus Informáticos o de Computadoras, Hoax y Spams
López JL. Guía de supervivencia: Consejos para una computación segura. VSAntivirus. 
Rodríguez AG. 
Las Reglas de Seguridad más vigentes que nunca. 
VSAntivirus.
Síntesis de recomendaciones del CERT-CC (de Oxigen, accceso al artículo completo)
Antes de conectar una computadora a Internet:
  • Si es posible, conectar el sistema detrás de un dispositivo con funciones de firewall, para evitar la exposición directa del PC en Internet.
  • Si el sistema lo incluye, activar el firewall, que bloqueará las conexiones entrantes de otros ordenadores desde Internet.
  • Desactivar los servicios que no sean esenciales como, por ejemplo, compartir archivos e impresoras.
    Instalar y configurar como centinela un programa antivirus.
  • Tras poner en práctica los consejos anteriormente mencionados, conectar a Internet y -de forma inmediata- proceder a la descarga de las actualizaciones del sistema y del antivirus de los sitios oficiales, dejando activada la notificación y/o descarga automática de parches, para así estar puntualmente informados de las nuevas actualizaciones.
 
CONSEPTO DE HIGIENE
La higiene es el conjunto de conocimientos y técnicas que aplican los individuos para el control de los factores que ejercen o pueden ejercer efectos nocivos sobre su salud. La higiene personal es el concepto básico del aseo, de la limpieza y del cuidado del cuerpo humano.

MEDIDASD DE HIGIENE
Utilizar los equipos de protección contra variaciones de corriente. Probablemente un usuario de PC no puede imaginar una pesadilla peor que el hecho de que un pico de voltaje muy fuerte, como el que produce un relámpago, queme los delicados componentes internos del computador. Si se adquiere un buen supresor de picos, el PC queda protegido contra ese suceso. Sin embargo hay problemas eléctricos menos intimidantes y notorios, y por ello más peligrosos, que pueden dañar lentamente los componentes del computador, sin que la persona lo note. Se trata de fluctuaciones de voltaje. 
 

5.-Limpieza Física y normas de seguridad de equipo de computo Uno de los aspectos más importantes en el mantenimiento de una PC es la limpieza física interior. Este factor no es tan importante en las computadoras portátiles (laptops), cuyo interior está más aislado y protegido. Sin embargo en el interior de las computadoras de mesa, clones o de marca, se acumula suciedad de diversos orígenes, y los conectores interiores tienden a oxidarse o a disminuir su conectividad por factores mecánicos
 
 

6.-El grado de suciedad acumulado en una PC depende fundamentalmente del ambiente donde se encuentra instalada. Los principales orígenes de la suciedad interior son los siguientes: - Polvo ambiental - Huevos y deposiciones de origen animal - Corrosión de componentes internos - Oxígeno del aire, que inevitablemente genera procesos de oxidación ¿De que depende la suciedad en una computadora? 



7.-Equipo de limpieza: utilizar aire comprimido para sacar la suciedad de todos los recovecos pero el polvo sale disparado y si el ordenador está muy sucio se puede montar un cisco de cuidado. Se puede utilizar un aspirador, tan efectivo me parece suficiente para quitar la mayor parte de la suciedad. Se pueden ayudar con una brocha pequeña para trabajar los lugares con un acceso más complicado.
 
Limpiezas periódicas: es difícil decir cada cuanto tiempo hay que limpiar el equipo, depende de las condiciones del entorno y puede ser interesante hacerlo cada tres meses o una vez al año.
 


8.-El interior de una PC es un albergue ideal para cucarachas, pequeños roedores, y diversos tipos de insectos. Una PC cuenta generalmente con infinidad de aberturas por donde estos entes penetran, generalmente en horas de la noche, eligiendo en ocasiones a la PC como morada, procreando en su interior. ¿Qué puede pasar dentro de una PC?
 
 

9.-Antes de intentar tocar o desconectar componentes internos debemos estar seguros que la PC se encuentre totalmente desenergizada, ya que una desconexión "en caliente" puede resultar dañina. También debemos tomar la precaución de descargar la electricidad estática de nuestro cuerpo antes de tocar componentes de microelectrónica, especialmente las memorias. ¿Qué debemos hacer antes de desconectar componentes internos?
 

 

10.-Existen instrumentos que permiten una descarga total, pero si no se cuenta con tales instrumentos debemos hacer contacto durante unos cinco segundos con todos los dedos de ambas manos a los componentes desnudos conectados al chásis de la PC, como por ejemplo tornillos. Además de esta precaución, nunca deben tocarse
 
 

11.-Es importante ver que el ventilador este libre de etiquetas, pelusas o algo que obstaculice la entrada de aire al procesador, al lado del ventilador se encuentra un switch con los números 0 y 1 los cuales representan: 0 sin entrada de energía y 1 con entrada libre de energía; cuando estés por conectar o desconectar tu equipo de cómputo asegúrate que este presionado el switch del lado donde este el 0. ¿Que medidas debemos tomar?
 
 

12.-Ahora que ya están todos los componentes conectados y la computadora en una mesa apropiada, podemos conectar el monitor, el CPU, las bocinas, la impresora, etc., al regulador y este a la corriente eléctrica. Ahora cambie el switch trasero del CPU antes mencionado (que quede en 1) para que así pase la corriente y pueda encender el equipo de cómputo.
 

No hay comentarios:

Publicar un comentario