Sunteți pe pagina 1din 8

Gua de Seguridad Informtica

Introduccin
Esta gua, desarrollada a pedido del usuario, no pretende convertirse en un tratado del tema; su finalidad es sugerir pautas y consejos que puedan orientar a los usuarios que suelen desarrollar labores que requieren el uso frecuente y/o continuado de sistemas informticos, y as disminur en lo posible los riesgos de seguridad, pues en un ambiente empresarial dichos riesgos se pueden finalmente traducir en prdidas de productividad por cierto econmicas !e acuerdo a lo relatado, es entonces que la decisin de aplicar estas u otras sugerencias, consejos o un conjunto de polticas de seguridad recaen en quien o quienes estn a cargo de los departamentos o secciones de la empresa, y velar por su cumplimiento a los dems usuarios En "nternet, hay m#ltiples amena$as que pueden menoscabar el desempe%o de la red de una empresa &uchas veces se aprovecha la imprudencia de algunos empleados al usar la 'eb, el correo o la mensajera instantnea ( &essenger, chats y similares) *a solucin es establecer normas claras al respecto y hacerlas cumplir +na red corporativa puede colapsar si un ataque logra tener ,ito -or molesto que resulte, hoy a una compa%a no le basta tener un antivirus y un fire.all para estar a salvo de los muchos problemas que puede causarle un uso indiscriminado de "nternet /ecesita algo que, slo en parte, se soluciona tcnicamente0 polticas de uso adecuado de la 1ed en el entorno laboral /o todas las empresas tienen conciencia de esa necesidad de contar con una mayor seguridad 2omo denuncia un estudio llevado a cabo en 3445 por la firma 6ophos, fabricante de soft.are de seguridad, a diario se cometen 7siete pecados capitales7 en el uso de "nternet desde el trabajo0 !escargar m#sica o pelculas u otros archivos no legales 8brir documentos adjuntos o hacer clic en enlaces de mensajes no solicitados 9isitar sitios .eb pornogrficos o de contenido ilcito 8brir programas con archivos y presentaciones con bromas enviados por familiares, amigos o compa%eros de trabajo (cadenas de correo y similares) "nstalar programas no autori$ados o complementos del navegador 'eb -roporcionar datos personales a desconocidos por telfono o e:mail +tili$ar la misma contrase%a en diferentes pginas 'eb o compartirla con otros

; estas cosas peligrosas no se hacen por maldad o deslealtad, sino por desconocimiento de los problemas potenciales0 <eneralmente, cuando los empleados hacen un uso irresponsable de "nternet, no saben que eso puede tener consecuencias desastrosas para la empresa en la que trabajan El uso adecuado de internet en la empresa El uso indebido de "nternet no slo lleva a la distraccin de los usuarios en tareas que no tienen que ver con el negocio de la compa%a, sino que degrada la performance del vnculo de "nternet, lo cual conlleva a la lentitud de accesos debido a la saturacin del vnculo o, incluso, a la imposibilidad de cone,in a una .eb o a un servicio de "nternet necesario para el negocio El uso de antivirus o fire.alls puede ayudar a evitar el ingreso de troyanos o archivos maliciosos en la red, pero no mejora nuestro propio uso de "nternet 6on un complemento de nuestra seguridad 8lgunas empresas, por no tener polticas de "nternet, permiten el uso de mensajera instantnea y la transferencia de archivos por este medio -uede ocurrir fcilmente que un usuario reciba va su mensajero un archivo que ejecutable automticamente, y se borren todos los documentos de su disco y los de los recursos compartidos del servidor de archivos a los cuales tiene acceso Esto puede causar que la empresa quede sin esta informacin durante horas, hasta la recuperacin desde un bac=up, si es que e,iste, ya que en muchos casos no sucede as El problema no es la falta de infraestructura necesaria para administrar la seguridad, sino la ausencia de normas definidas y estrictas dentro de la firma En ciertos casos, el mal uso de "nternet por parte de los empleados de una firma puede causar alg#n da%o no slo a ella, sino a otros Entonces, la empresa deber responder civilmente :en la mayora de los casos: por los

da%os que los trabajadores pudieran haber ocasionado a terceros Esto se traduce, desde ya, en el pago de indemni$aciones por parte de la compa%a <eneracin de malas prcticas laborales0 la ausencia de sanciones o de controles bien definidos puede motivar a otros empleados a seguir el ejemplo de los que utili$an inadecuadamente las herramientas informticas de la empresa La red en la oficina: Problemas y soluciones *as cuestiones que ms deberan preocupar a las empresas, por sus consecuencias econmicas y legales son0 E,cesiva y abusiva navegacin por "nternet con fines e,tralaborales o no justificados por la tarea >cupacin de memoria y dems recursos para fines personales !escarga ilegal de soft.are licenciado !escarga ilegal de m#sica ?rfico de material pornogrfico +so de correo electrnico corporativo para fines personales ?ransmisin a terceros de informacin confidencial "nutili$acin de sistemas o equipos informticos "dentificar y priori$ar los recursos informticos de la empresa Establecer condiciones de uso del correo y de navegacin !isponer de un plan de contingencia que contemple copias de resguardo, autenticacin de usuarios, integridad de datos, confidencialidad de la informacin almacenada y control de acceso 8ctuali$acin permanente y observancia de las normas laborales Educacin y capacitacin constante sobre la poltica de la empresa

-ara combatirlos, es conveniente seguir estos consejos0

Evitar problemas al usar internet en la empresa +na ve$ convencidos de la necesidad de implementar normas de uso adecuado de "nternet, el siguiente paso es cules, cmo y con qu gasto en recursos materiales y humanos Esto depender de cada empresa y de sus necesidades0 *a inversin en seguridad para proteger determinada informacin tiene que estar en relacin con el valor de dicha informacin Es ms importante, por ejemplo, proteger los datos de una cartera de clientes que el registro de navegacin por "nternet En el mismo sentido, en primer lugar, la empresa debe identificar y priori$ar la proteccin de los recursos que considere ms importantes +na ve$ hecho esto, tiene que adoptar una poltica de uso de las herramientas informticas *uego, lo ms importante es el cumplimiento de esa poltica *a capacitacin constante al personal y las auditoras peridicas para determinar los grados de cumplimiento constituyen acciones indispensables para contrarrestar los problemas generados por el uso de "nternet, correo electrnico y otros recursos Es de destacar que los fabricantes de soft.are y de hard.are para la seguridad en el uso de "nternet son muchos en el mercado, y todos muy buenos -or eso, aunque es recomendable usar herramientas de filtro de contenidos y control de acceso, lo fundamental es la educacin de los usuarios, para que comprendan el problema y colaboren con la solucin Los tres modos de racionalizar el uso de Internet en la empresa @ay tres tipos de soluciones tcnicas diferentes y seg#n el caso, pueden combinarse0 Balanceo de carga: 6e utili$a un vnculo para navegacin (que incluye el uso recreativo) y otro diferente para los servicios esenciales de infraestructura (9-/, 9o"-, etc ) El de uso general oficia, adems, de bac=up para el principal, y la conmutacin es transparente para los usuarios finales plicaci!n de polticas de "oS #calidad de servicio$: 6e pueden dar diferentes prioridades a los servicios y/o asignar porciones determinadas del ancho de banda a uno en particular (navegacin, e:mail, 9-/, telefona "-, etc ) -or ejemplo, que la navegacin tenga prioridad baja, y el circuito de aprobacin de ventas online tenga prioridad alta, debido a su importancia para el negocio y la facturacin plicaci!n de polticas de uso restrictivas: 6lo la gerencia o determinados perfiles del personal pueden hacer uso irrestricto de la navegacin por "nternet El resto puede navegar con mayores o menores restricciones

o, incluso, se puede limitar su uso a herramientas esenciales, como el correo electrnico #nicamente Es evidente que las restricciones al uso de "nternet pueden no ser del agrado de quienes deban someterse a ellas "ncluso, pueden considerarse un obstculo para las tareas, y un perjuicio a la productividad del empleado ABu hacerC En general, siempre se puede permitir un determinado recurso para un fin, pero no para otros, o en un tipo de negocio, pero no en otros En sntesis, hay que decidir bien cmo manejar la informacin interna de la compa%a, clasificarla en niveles y establecer polticas y mecanismos de sancin a quienes no acaten las directivas -ero, sin olvidar que la poltica de uso de herramientas debe redactarse sin vulnerar los derechos del trabajador y respetando la legislacin laboral vigente El esquema de sanciones debe ser acorde a esa norma -ara que el uso indebido de las herramientas pueda ser considerado una falta que merece sancin, es necesario que el empleado lo sepa y lo comprenda cabalmente En cualquier caso, las sanciones tienen que ser proporcionales a la falta Entonces, es vital para la empresa redactar e implementar un 7reglamento de uso de herramientas informticas7, que se distribuya dentro de la compa%a, sea conocido por el personal, que haya sido debidamente e,plicado y entendido por el trabajador 6in este tipo de documento, en caso de que surjan conflictos laborales por el uso de "nternet, la empresa probablemente no dispondr de herramientas legales para defenderse en juicio, o para demostrar que el empleado haya abusado de los recursos de la compa%a Principios de una buena poltica 8lgunas claves relevantes para sentar lineamientos que permitan definir de manera clara normas de uso apropiado de "nternet en redes empresariales y lugares de trabajo, son las siguientes0 &uy importante0 2ontar con el compromiso de la direccin de la compa%a para hacer cumplir las polticas de seguridad informtica establecidas, y hacer que stas sean transmitidas al personal de la manera ms adecuada !ebe partir de una base muy restrictiva, bloqueando los servicios no estrictamente necesarios para la ejecucin de las tareas cotidianas -or ejemplo, todo el correo tiene que circular solamente a travs del correo corporativo 8justar el uso de todos los recursos de tecnologa de la informacin y, en particular, de "nternet a los distintos perfiles de puestos de trabajo /o todas las posiciones de la compa%a requieren de acceso total a "nternet; en algunos casos, basta con que cuenten con correo electrnico /o tener habilitado ning#n servicio que no se necesite -oner mucha inversin y atencin en los lugares que tienen mucha comunicacin con el mundo e,terior, ya que all se da la mayor parte de los problemas de toda la empresa *as e,cepciones deben tratarse como tales *a prevencin es ms econmica y tranquila que actuar a posteriori, una ve$ que ha ocurrido un desastre

Pautas de seguridad en el uso de una estacin de trabajo


*a seguridad en una estacin de trabajo, sea que se trate de un des=top ( -2 de escritorio) o de un porttil (noteboo=, netboo=, tablet, ect ) conlleva varios aspectos 8 continuacin se irn detallando y anali$ando cada uno de ellos

ntivirus residente
+na de las primeras defensas en la seguridad de un equipo informtico es la presencia de un antivirus Dsicamente se componen de un soft.are principal y un paquete de actuali$aciones, o ms precisamente de una base de datos viral, sta uEtima comparable a algo como una Flista negra de huellas digitales de virusG !e este modo el antivirus (soft.are principal) puede vigilar dentro del sistema y en el flujo de datos entrantes desde la red, la presencia de agentes malignos (virus, troyanos, mal.are, ect ), ayudado mediante la consulta a la base de datos viral, para as facilitar la identificacin de dichos elementos >bviamente si dicha base de datos no est actuali$ada, para cualquier antivirus, por muy bien catalogado que est, la accin protectora se ver considerablemente disminuda /o e,iste ning#n antivirus FmgicoG del cual no haya que prestar atencin, particularmente al tema de que la base de datos viral est al da , pues continuamente estn generndose nuevos elementos vricos que pululan en la red *a mayora de los antivirus proporcionan una gestin programada de actuali$aciones que puede automati$arse, y asimismo mtodos de revisin de los archivos descargados de la red y del sistema operativo

%ire&all o cortafuegos
Hunto a la e,istencia de un antivirus, es esencial la presencia de un fire.all Este elemento act#a como un sistema de filtros, que vigila el trfico de la informacin que fluye al interior de la red y principalmente la que proviene desde el e,terior 8simismo un fire.all permite establecer a un nivel administrativo reglas o polticas del flujo de informacin, que pueden tanto permitir como restringir contenidos seg#n su origen; por ejemplo se pueden aplicar reglas para evitar el acceso a pginas de redes sociales, sitios pornogrficos, utili$acin de mensajera instantnea, uso de soft.are -3-, ect *os fire.all a nivel de soft.are suelen venir incorporados en sistemas 'indo.s y en otras plataformas, sin embargo suelen ser relativamente bsicos, y en ese caso las reglas se aplican en el equipo en el cual estn instalados En una red corporativa lo usual es que se estable$ca la presencia de un equipo servidor firewall, el cual queda situado entre el dispositivo que entrega la cone,in de internet, provisto por el "6-, y los dispositivos que a continuacin propagan la conectividad (red local *8/, .ifi, ect) !e este modo, todo el flujo de datos proveniente de internet pasa por el fire.all, controlando la red interna, independiente de la condicin de los fire.all individuales de cada estacin de trabajo -or cierto la implementacin de un servidor fire.all pasa un estudio previo de las condiciones de trabajo que se efect#an en la red y la regulari$acin de las condiciones y correciones que puedan ser necesarias en la misma

'ane(o de contrase)as:
*as contrase%as se utili$an para permitir o denegar el acceso a un recurso Es importante que las contrase)as que usemos sean seguras/robustas, para evitar que un usuario no autori$ado pueda obtenerlas y usarlas para propsitos no deseados 6iguiendo las siguientes reglas bsicas es posible reducir el riesgo de que esto suceda0 I *o utilizar palabras comunes o de diccionario *as palabras Dlin=IJ3 y El8gente44K son malas contrase%as porque son palabras comunes a pesar de que tienen may#sculas, min#sculas y n#meros 3 *o utilizar nuestros datos personales o el de nuestros seres queridos para formar la contrase%a (nombre, fecha de cumplea%os, aniversario, graduacin, artistas favoritos, novio/novia, mascotas, etc ) &ucha gente forma su contrase%a con porciones de su nombre, por ejemplo una contrase%a com#n

para Huan <ome$ -re$ sera jugope o juagope, etc L Longitud mnima de al menos + caracteres En general una contrase%a ms larga ser ms segura &uchos sistemas actuales ponen como lmite IM caracteres, pero hay otros con un lmite mucho mayor N *o usar la misma contrase)a para sistemas diferentes *a contrase%a debe ser #nica para cada sistema de manera que si una de nuestras contrase%as es robada, el resto de los sistemas no se ver afectado 5 ,ambiar las contrase)as regularmente, por ejemplo cada tres o seis meses *a frecuencia de cambio de las contrase%as depender de la importancia del sistema que se desea proteger 6i un usuario no autori$ado logra obtener el FhashG de nuestra contrase%a podra intentar reali$ar un ataque de fuer$a bruta sobre sta 6i la contrase%a es cambiada con regularidad, la probabilidad de que logre adivinarla es mucho menor El hash de una contrase%a es una representacin de sta que proporciona seguridad para su almacenamiento M *o deben anotarlas en un papel cerca de la computadora o debajo del teclado 6 se pueden anotar siempre y cuando se guarden en un lugar seguro bajo llave, para que podamos consultarlas en caso de que las olvidemos K Si se utiliza una contrase)a en una computadora no confiable , como la de un caf internet, se debe cambiar lo ms pronto posible desde una computadora confiable !e preferencia, deben usarse contrase%as de un slo uso J ,onfigurar los mecanismos de recuperaci!n de contrase)as , para obtener acceso a nuestras cuentas en caso de que nuestras contrase%as sean comprometidas 8lgunas acciones comunes son seleccionar una segunda cuenta de recuperacin y configurar una pregunta secreta &uchos sistemas ofrecen guas especficas y gratuitas para incrementar la seguridad O ,rear contrase)as con al menos tres de los siguientes cuatro con(untos de caracteres &in#sculas &ay#sculas *etras 6mbolos especiales

*as contrase%as que usen caracteres de los cuatro conjuntos sern ms seguras, pero hay algunos sistemas que no permiten el uso de smbolos especiales *as contrase%as seguras tienen una desventaja, son ms difciles de recordar Esta es una de las principales ra$ones por las que los usuarios evitan escoger una contrase%a segura o cambiarla regularmente 6oluciones a lo anterior es el uso de mtodos mnemotcnicos (vase: http://es.wikipedia.org/wiki/Mnemotecnia), o el uso de gestores de contrase as, la cuales son como peque%as bases de datos las que se protegen con una contrase%a maestra, la cual sera en ese caso la #nica contrase%a que debera de ser recordada

-so de E.'ail # correo electr!nico$


@oy en da suele ser habitual dentro de los entornos empresariales, que se dispongan hacia los usuarios el uso de cuentas de correo corporativas personali$adas, esto es por ejemplo, cuentas con un formato del tipo0 nombre/apellido0empresa/cl u otro formato similar, con la finalidad de mantener un flujo de informacin gil y diligente para el desarrollo de las labores cotidianas 6in embargo poco se instruye a los usuarios acerca del buen uso de este medio +no de los errores ms comunes es que los usuarios terminan utili$ando dichas cuentas corporativas tambin para fines personales, con los consiguientes riesgos que ello implica; posible fuga de informacin, prdida de datos, ect Estableciendo una poltica clara Es una prctica com#n en muchas organi$aciones comunicar a los trabajadores que su sistema de correo corporativo es s!lo para fines del negocio y 1ue esos correos son propiedad de la compa)a -ara dejar en claro que el uso de los correos puede poner en riesgo a la empresa o a su propio puesto, es necesario alertar a los empleados sobre las malas prcticas y notificarlos sobre una probable supervisin del correo corporativo, si bien esto #ltimo puede estar al lmite de la prdida de privacidad +na medida sana es

concienti$ar a los usuarios que su privacidad de sus asuntos personales la manejen en cuentas de correo propias, ajenas a las utili$adas en la empresa, evitndose un posible disgusto 8#n as el desafo es mayor cuando se trata de lidiar con los correos personales o las redes sociales (como Paceboo= o ?.itter) &uchas empresas 2an establecido como poltica la pro2ibici!n del uso de esas pginas dentro de la oficina -ara refor$ar esa regla, se valen de un soft.are similar al que utili$an para bloquear el acceso a pginas pornogrficas o de juegos en lnea 6#mese a lo anterior la distraccin que eventualmente pueden llegar a producir en el personal y la consecuente prdida de productividad ABu pasara si el cuadro en el que ha estado trabajando un ejecutivo sobre las estrategias de ventas de la empresa llega a parar a manos de la competenciaC 6i evitamos e,ponernos al robo o filtracin de informacin confidencial, nuestra empresa ser una fortale$a ms segura AEn su empresa tienen polticas claras con respecto al uso del correo electrnicoC A?ienen auditorasC AEl acceso a "nternet es ilimitadoC

-tilizaci!n de Gestores de correo #3utloo4 o e1uivalentes$


Es tambin frecuente que en los entornos empresariales se suela hacer uso de gestores de correo para acceder a las cuentas de correo, ms a#n si se trata de cuentas corporativas *o usual es que, de un modo similar a lo que ocurre al utili$ar un sistema 'indo.s se navegue usando "nternet E,plorer, en este caso se haga uso de >utloo= E,press o la versin >utloo= incorporada en >ffice &6 6imilar al caso del navegador, no es recomendable utili$ar dichos gestores de correos, sino alg#n otro sustituto como puede ser ?hunderbird Este es un lector de correo de los mismos creadores de Pirefo, y que, por lo tanto, dispone de muchas de sus mismas caractersticas0 mayor seguridad, cdigo abierto, gratuito, multiplataforma, e,tensible -orqu sera recomendable usar ?hunderbird en lugar de >utloo=C En primer lugar, ?hunderbird ofrece mucha ms seguridad que >utloo= 8 principios de IOOO vio la lu$ el virus &elissa, el primer virus con una gran e,pansin que utili$aba el correo electrnico para reproducirse 8l abrir un archivo que llevaba adjunto el mensaje el virus se ejecutaba y se enviaba a si mismo a las primeras 54 entradas de la libreta de direcciones de >utloo= 8l a%o siguiente apareci el famoso virus "*>9E;>+, que tambin utili$aba las direcciones de >utloo= para enviarse al ejecutar un archivo adjunto al mensaje En 344I, el virus /imda aprovechaba una vulnerabilidad en >utloo= para ejecutarse sin necesidad de interaccin por parte del usuario /o era necesario abrir ning#n fichero adjunto, el simple hecho de visuali$ar el mensaje ya ejecutaba el virus 8unque estos son los ms conocidos no son los #nicos virus que e,isten que utili$an >utloo= para propagarse >tra ra$n para usar ?hunderbird es que incorpora un filtro ba!esiano ( vase0 http0//es .i=ipedia org/.i=i/?eoremaQdeQDayes ), que incorpora para detectar el correo basura" o spam que suele llenar nuestros bu$ones con mensajes comerciales indeseables ?ambin dispone de otra serie de opciones para proteger nuestra privacidad, como la desactivacin de la visuali$acin de imgenes en mensajes sospechosos de ser spam Pinalmente, ?hunderbird nos facilita la migracin desde >utloo= o desde >utloo= E,press, ya que permite importar todos los datos desde estos dos programas o desde versiones anteriores de /etscape

*avegaci!n en Internet
+na de las actividades ms habituales es e,plorar "nternet a travs de la navegacin por la infinidad de pginas .eb que e,isten Esto abarca desde acceder a un servicio de correo gratis (<mail, @otmail, ;ahoo, ect ) hasta las diversas redes sociales e,istentes, pasando por diversidad de servicios ;a sea por desconocimiento y/o por costumbre, y eventual resistencia al cambio, mayoritariamente a#n muchos usuarios suelen utili$ar el navegador "nternet E,plorer ("E), el cual viene preinstalado por defecto en los sistemas 'indo.s, propiedad de &icrosoft, en circunstancias que hoy en da hay muchas alternativas disponibles a dicho navegador Entre stos, uno que ha logrado destacarse es Pirefo, ( &o$illa Pirefo,), creado bajo estndares de cdigo abierto

-orqu puede ser recomendable usar Pirefo, en lugar de "nternet E,plorerC R &ejor soporte de estndares0 Pirefo, soporta ms estndares y lo hace mejor que E,plorer !e esta forma, cualquier pgina que este bien construida se ver correctamente en Pirefo,, lo cual no siempre sucede con E,plorer, que adems suele implementar e,tensiones propietarias que ning#n otro navegador soporta R 6eguridad0 Pirefo, es mucho ms seguro que "nternet E,plorer ya que est pensado, desde un principio, para ofrecer la m,ima seguridad al usuario -or ello, no permite la instalacin o ejecucin de cdigo bajado de "nternet sin el consentimiento del usuario as como tampoco el uso de controles 8ctiveS, una de las causas ms habituales de los fallos de seguridad de "nternet E,plorer 8dems, Pirefo, no implementa el concepto de $onas del que dispone E,plorer, de forma que trata todo el contenido al que puede acceder como potencialmente peligroso, sin darle la posibilidad de otorgarle ms permisos, otro de los fallos habituales de E,plorer del que se aprovechaba mucho cdigo malicioso para cambiar de $ona y conseguir ms privilegios R &ultiplataforma0 Pirefo, no solo funciona bajo 'indo.s, sino que adems tambin lo hace bajo *inu,, &ac >6 S y 6olaris 8dems, est disponible en multiples idiomas, como puede ser castellano, cataln, gallego y muchos otros R E,tensible y adaptable0 Pirefo, provee de diversos mtodos para cambiar la funcionalidad y la apariencia del navegador 8 travs de las e,tensiones podemos conseguir nuevas funciones del navegador, como bloqueo de publicidad o peque%os juegos ?ambin podemos cambiar la apariencia del navegador mediantes los ?emas, los conocidos s=ins que permiten cambiar desde los iconos hasta cualquier otro detalle del navegador &s all del navegador elegido, lo recomendable es mantenerlo libre de barras de herramientas de terceros, frecuentemente saturadas de soft.are maligno, y que muchos usuarios suelen instalar cuando se encuentran con avisos en la red que invitan a incorporarlas a su navegador, lo cual termina hacindolo lento, e,puesto a robo de informacin, phishing , ect Evitar que cualquier navegador guarde las contraseas @oy la mayora de los navegadores ofrecen la FcomodidadG al usuario de guardar las contrase%as de las pginas .eb que las requieran +na medida ra$onable es desactivar dicha opcin definitivamente

-so de 5edes Sociales #%aceboo46 7&itter6 ect/$


6i bien el visitar las pginas o sitios de redes sociales es en s una actividad bsicamente inofensiva, generalmente el desconociento de los usuarios suele desencadenar situaciones de riesgo, como ser phishing, ejecucin de aplicaciones troyani$adas, ect con la consecuente posibilidad de filtracin de datos 8%dase a lo anterior la distraccin que se puede producir durante la actividad laboral de los usuarios -or cierto esta misma situacin es aplicable a lo que ocurre con pginas de contenido pornogrfico y similares *o recomendable es recurrir a que un servidor fire.all restrinja este tipo de contenidos

,ompartici!n de arc2ivos en Internet #descargas directas6 P8P y afines$


6i bien en un computador propio, sea un des=top o un equipo porttil suele ser habitual la descarga de variada informacin, generalmente multimedia (&-Ls, videos, ect ), que si bien en s pueden ser tcnicamente inofensivos, pueden potencialmente albergar elementos vricos, o que los soft.are de descarga permiten el ingreso a un equipo informtico, amparado frecuentemente por el desconocimiento o descuido de los usuarios En un mbito empresarial lo recomendable es evitar este tipo de operaciones 6uele en consecuencia recomendarse implementar en los sistemas informticos niveles de restriccin que impidan la instalacin

y/o ejecucin de software destinado a dichos fines

'ane(o de 'edios e9trables #pendrives6 reproductores6 celulares6 tar(etas de memoria6 ,ds6 :;:s6 ect/$
*as memorias usb o pendrives , incluyendo a los reproductores &-L y las tarjetas de memoria alojadas en cmaras y celurales, son un medio bastante propicio a la reproducci!n instantnea de virus *os antiguos disquetes, en cuanto a este problema, tenan una gran ventaja a pesar de su gran tama%o; y es que se poda se%alar cundo queramos escribir informacin o no, con slo mover una pesta%a situada en una de las esquinas del disquete !esgraciadamente, las memorias usb no suelen poseer este mecanismo, al menos fsicamente En Estados +nidos el !epartamento de !efensa prohibi el uso de estos dispositivos, al igual que de otros dispositivos portables, ya que el riesgo de transmitir un virus con este tipo de dispositivos es bastante alto -ara evitar impedimentos e inconvenientes y tener limpias las memorias usb ( pendrives) citamos unas pautas bsicas y unos conse(os a seguir que ayudarn a la hora de evitar una infecci!n (stos sern #tiles siempre que se sigan las precauciones citadas anteriormente) 0 2ontinuar actualizado siempre el antivirus cceder al pendrive desde el E9plorador de <indo&s , ubicando la letra asignada a la unidad +6D y con el cursor del ratn hacer un clic= con el botn derecho, eligiendo la opcin F8brirG Es preferible acceder a la unidad de esta manera en lugar de e,plorar la memoria +6D desde la ventana de e,ploracin automtica y haciendo doble clic= directamente sobre la unidad, para acceder a ella -ara los ms especiali$ados en informtica 0 crear un archivo autorun.inf vaco y, despus, desde las propiedades seleccionar 0 F6lo lecturaG !e esta manera, prevendremos el contagio de posibles infecciones por ser un archivo slo de lectura ya que, los virus que suelen infectar los dispositivos usb suelen reproducirse a travs del archivo autorun inf y sera imposible el contagio a travs de un archivo slo de lectura *o es conveniente la cone9i!n de pendrives en e1uipos p=blicos -or cierto esto puede ser aplicable tambin a un entorno empresarial

S-ar putea să vă placă și