EJ 4 PAG 99 Décalogo de buenas practicas de uso de la mensajería instantánea y el correo electrónico.

1. Disponer de contraseñas de acceso seguras.
Para evitar que personas no autorizadas accedan a los datos de los ordenadores de la empresa, se deben establecer contraseñas de acceso. Éstas no deberán estar formadas por palabras o números fácilmente atribuibles al usuario o usuaria del ordenador, como números de teléfono, fechas de nacimiento, nombre y/o apellidos, etc., puesto darían lugar a contraseñas muy vulnerables. Asimismo, una vez generadas han de protegerse de modo que sólo sean conocidas y accesibles por las personas autorizadas.
2. Realizar copias de seguridad.
Es muy recomendable automatizar el proceso de copia (la mayoría de aplicaciones diseñadas específicamente para realizar copias de seguridad lo permite), de tal modo que se pueda ejecutar regularmente sin intervención de una persona.
3. Proteger físicamente los equipos (SAI).
Los equipos informáticos destinados a uso profesional en una empresa deben ubicarse donde el riesgo de daños accidentales sea mínimo, ya que son dispositivos extremadamente sensibles.
La instalación de un SAI (Sistema de Alimentación Ininterrumpida) puede contribuir notablemente a prolongar la vida útil de los equipos y, sobre todo, a evitar daños en la información almacenada. Un SAI contiene una batería que permite a los equipos a él conectados continuar funcionando en caso de corte en el suministro eléctrico. Además, integran mecanismos de filtrado de las subidas o bajadas en la tensión, potencialmente peligrosas para la electrónica interna.
4. Disponer de cortafuegos.
Los cortafuegos permiten definir qué tipo de accesos desde y hacia nuestro equipo o equipos se autorizan y cuáles se deniegan, para proteger así su integridad y la de la información y preservar su correcto funcionamiento.
Hay cortafuegos por software (programas) y por hardware (se integran en dispositivos físicos).
5. Redes sencillas.
Las redes formadas por un número pequeño de equipos, o con una estructura simple, pueden mejorar su seguridad si los recursos que van a compartir se establecen adecuadamente.
6.Redes complejas.
En las empresas con numerosos ordenadores conectados en red, con distintos tipos de información que debe ser compartida, o con requisitos de seguridad moderados o altos se hace recomendable la definición de políticas de usuaria/o y de compartición de recursos.
7. Disponer de software antivirus y antiespías actualizado.
Los virus, gusanos y troyanos son algunos de los programas dañinos más conocidos. A ellos se han sumado en los últimos tiempos los programas espía, la publicidad no deseada, y un largo etcétera de amenazas cuyo origen está principalmente en Internet. Es necesario disponer de un software de protección contra estos elementos debidamente actualizado y configurado.
8. Mantener actualizado el sistema operativo y las aplicaciones.
Las personas interesadas en el software publican pequeñas aplicaciones que corrigen incidencias o amenazas en los programas. Es fundamental instalarlos en cuanto se encuentren disponibles, para incrementar el nivel de protección de los sistemas.
9. Precaución en el uso de correo electrónico y mensajería instantánea.
El uso de ambos comporta ciertos riesgos, pues pueden ser puerta de entrada de elementos perjudiciales (virus) y de mecanismos de engaño (phishing). Conviene no transmitir datos confidenciales o sensibles, si no existen los mecanismos de autentificación y seguridad adecuados en todas las partes, y no aceptar elementos de fuentes desconocidas o de contactos de confianza pero que no hayan sido solicitados con anterioridad o parezcan fuera de contexto; confirmar siempre previamente.
10. Precaución en la navegación por Internet.
No acceder a sitios web desde enlaces contenidos en correos electrónicos o mensajes instantáneos del tipo de los descritos anteriormente. No introducir datos confidenciales en páginas que carezcan de los requisitos de seguridad adecuados. 
Siempre que se deban ceder datos personales, y/o realizar alguna transacción económica a través de Internet, verificar que el portal cumple los requisitos legales exigidos. 

Comentarios