Você está na página 1de 12

BUENAS

PRACTICAS
EFRAI N M ENDOZ A Y EDUARDO SERRANO
PINAL DE AMOLES
INTRODUCCIÓN

• Las Amenazas han evolucionado conforme a las nuevas tecnologías de la información y


comunicación.
• Es de importancia que los usuarios ejecuten buenas practicas para la prevención de amenzas
informáticas en nuestro entorno de trabajo
MANTENER ACTUALIZADO EL SO Y LAS
APLICACIONES
• Los códigos maliciosos aprovechan las vulnerabilidades de una
parte del software para
• poder infiltrarse en el
• No descargar actualizaciones desde sitios de dudosa reputación y
hacerlo so lo desde sitios de confianza.
• Descargar las actualizaciones desde sitios no oficiales implica un
potencial riesgo de infección
• Descargar las actualizaciones a través de los mecanismos ofrecidos
por el fabricante.
ASEGURAMIENTO DEL SO(SISTEMA
OPERATIVO)
Es importante configurar el SO, para hacerlo mas seguro, entre las buenas practicas que podemos
aplicar están:
• Desactivar las carpetas compartidas.
• Crear un perfil de usuario con privilegios restringidos.
• Deshabilitar la ejecución automática de dispositivos USB.
• Migrar a Sistemas operativos modernos.
• Configurar la visualización de archivos ocultos.
• Configurar la visualización de las extensiones de archivos.
PROTECCION DEL CORREO
ELECTRONICO
• SPAM: El spam es el correo electrónico que promociona diferentes productos y servicios a
través de publicidad no solicitada, enviada masivamente a las direcciones de correo de los
usuarios.

• PHISHING: El phishing es una modalidad delictiva encuadrada en la figura de estafa realizada a


través de Internet, y constituye otra de las amenazas de seguridad mas propagadas a través del
correo electrónico.
TIPOS DE PHISHING
• Phishing Tradicional: Este tipo de ataque es el mas sencillo a la hora de analizarlo
técnicamente; normalmente esta vinculado a la copia de un sitio conocido por la víctima, en el
cual se cambia la dirección a donde llegan los datos ingresados.

• Phishing redirector: Como el caso anterior, esta técnica es utilizada en campan as masivas,
por lo tanto si bien estos ataques tienen un muy bajo porcentaje de víctimas, existe una gran
cantidad de usuarios afectados y por ende credenciales comprometidas.

• Spear phishing: Esta clase tiene como principal diferencia que esta dirigido a personas o
grupos reducidos. De esta manera las campan as son mucho mas personificadas y con un
porcentaje mayor de víctimas.
TIPOS DE PHISHING
• Smishing SMS: Este tipo de phishing esta relacionado con el uso de otro canal digital como
son los tele fonos celulares.

• Vishing: Como mencionamos arriba, existe la instauración de falsos centros de atención


telefónica que realizan llamadas con el objetivo de realizar un fraude, y se los relaciona con
casos de vishing.
SEGURIDAD DE LA NAVEGACIÓN
Internet se ha transformado en una plataforma de ataque, donde acciones delictivas se llevan a
cabo de diferentes maneras, por ello es fundamental tener en cuenta estas recomendaciones:
• Evitar el ingreso a sitios web con contenido ilegal
• Impedir la ejecución de archivos desde sitios web sin verificar
• Descargar programas de seguridad solamente desde el sitio oficial
• Configurar el navegador web
• No acceder a servicios Home-Banking desde sitios públicos
• Al navegar públicamente, eliminar archivos temporales como cache y cookies
• Bloqueo de determinados sitios considerados maliciosos.
SEGURIDAD EN REDES SOCIALES
• Actualmente las redes sociales son un medio de comunicación que están de moda y que la
mayoría de las personas sin conocimientos altos e informática pueden tener una cuenta el
alguna red social.
• Así mismo son plataformas donde un malware se puede propagar rápidamente si no tomamos
las medidas preventivas correctamente.
SEGURIDAD EN REDES P2P
Las redes punto a punto, forman un canal por donde se propagan archivos maliciosos. Esto obliga a
tener una serie de medidas preventivas para fortalecer la seguridad, tales como:

• Explorar con un antivirus efectivo en la detección de amenazas conocidas y desconocidas.


• Evitar el almacenamiento de datos confidenciales y sensibles en pcs que estén conectadas en una
red p2p
• Verificar que el programa cliente de intercambio de archivos no instale o descargue componentes
extras
• Asegurarse que los archivos a descargar no se encuentren sometidos a métodos de engaño como
doble extensión.
• Chequear que la carpeta de intercambio contenga solo los archivos que se desean compartir
• Revisar la configuración de seguridad del programa cliente
SEGURIDAD EN MENSAJERIA
INSTANTANEA
• Son otro medio de comunicación que actualmente se utiliza de manera masiva, por este medio
es muy común que nos lleguen mensajes de personas desconocidas queriéndonos robar
información a través de links maliciosos.
• Debemos de estar siempre atentos a los mensajes que nos llegan, no abrir enlaces ni descargar
archivos de contactos que no estamos seguros de su procedencia.
SEGURIDAD EN DISPOSITIVOS
REMOVIBLES
Los dispositivos que se conectan al puerto USB, constituyen otro de los mayores focos de
propagación de códigos maliciosos. Las siguientes medidas ayudan a mantearte seguro:

• Establecer políticas del uso correcto de dispositivos de almacenamiento removibles


• Brindar acceso limitado y controlado de los usuarios que utilizan estos dispositivos
• Registrar el uso de los mismos y/o habilitar o deshabilitar puertos de tipo USB
• Si se transporta información confidencial en estos dispositivos, se recomienda cifrarla.
• Para el hogar o corporación, se recomienda implementar una solución antivirus.
• Se recomienda explorar con el antivirus cualquier dispositivo que se conecte al ordenador

Você também pode gostar