Papers

  1. Gestión y Administración de cuentas de usuario y contraseñas (.Pdf) : Cuando un usuario nuevo o existente de la empresa requiere una cuenta de acceso nueva o modificación de la existente para operar en el sistema, el ASRS cumplimentará el formulario PSI11-A ..
  1. Activación del salvapantallas para la seguridad visual de la información (.Pdf) : Se debe activar la protección por contraseña para el salva-pantallas en los terminales de trabajo para periodos de inactividad, para garantizar el no acceso a la información sensible..
  1. Gestión y configuración de la seguridad en navegadores Web (.Pdf) : Los navegadores de Internet son de las aplicaciones más importantes que existen en la actualidad, los cuales pueden formar parte del S.O en uso o pueden ser instalados independientemente, dándose el caso de poder tener instalados diferentes navegadores para una segmentación de la información a la que se quiere acceder …
  1. Instalación y actualización de los Sistemas Operativos (.Pdf) : Un Sistema Operativo es esencialmente un conjunto de programas destinados a establecer un interfaz entre un usuario y su ordenador de trabajo para gestionar los recursos que este le ofrece de manera eficiente.La instalación del Sistema Operativo, sea este por una nueva versión o por una re-instalación del mismo, correrá siempre a cargo del ASRS …
  1. Mantenimiento y actualización de los productos antimalware, antispyware .. (.Pdf) : En la actualidad los sistemas informáticos están expuestos a todo tipo de software malicioso o de captación de información para terceros. En esta política definimos las principales amenazas que se focalizan en la actualidad, tal como; El software malintencionado como pueden ser los virus, gusanos, troyanos, spywares, backdoors, etc.-, los cuales suelen denominarse malware.Cualquier dispositivo físico tecnológico o software dedicado que puede usar un hacker para recopilar información, tanto de los equipos del sistema o de la red en general …
  1. Clientes de correo electrónico (.Pdf) : En este apartado definiremos los comportamientos y configuraciones a seguir para un correcto funcionamiento de los mismos, estableciendo una serie de normas básicas pero eficaces. Es de vital importancia establecer unas normas de activación y desactivación de las cuentas de correo electrónico, asociado a la gran variación de puestos de trabajo y asignación de tareas existente en la actualidad…
  1. Eliminación de servicios innecesarios en el sistema (.Pdf) : Como norma general los Sistemas Operativos durante su instalación, así como nuevos programas instalados o los existentes nuevamente configurados, suelen activar servicios, que pueden o no abrir al exterior nuevos puertos de comunicaciones, por consiguiente se deben establecer unas pautas bien definidas, dónde el ASRS, debe priorizar y considerar en cada momento cuál o cuáles de ellos son de vital importancia para cada puesto en concreto, desde el punto de vista local, y cuál o cuáles de ellos son importantes desde un punto de vista global, es decir, desde el servidor o servidores principales establecidos en la red de la empresa…
  1. Eventos o incidentes de seguridad (.Pdf) : Se considera este apartado uno de los más importantes definidos en el manual de seguridad de la empresa , estableciendo las medidas preventivas necesarias para averiguar cualquier posible fallo de protección y configuración de nuestro sistema, y así definir las acciones a tomar necesarias para su solución. Es obligación del ASRS, realizar controles o inspecciones periódicas para asegurar la integridad del sistema. Estas inspecciones serán meramente administrativas y no de un carácter puramente técnico, las cuál deberá ser realizada por una empresa especializada exterior a la empresa, para garantizar lo máximo posible la objetividad de dichas pruebas…
  1. Cortafuegos. Firewalls (.Pdf) : Desde siempre los sistemas de comunicación en la red de redes (Internet) están basados en un protocolo muy conocido denominado TCP/IP. Este protocolo de comunicaciones de orígenes militares es totalmente inseguro, por lo que la utilización de un sistema de protección basado en cortafuegos, que no son más que dispositivos físicos o programas informáticos que ayudan a proteger nuestro sistema de protocolos inseguros como este y de múltiples vulnerabilidades, proporcionan a la red una forma de establecer una política de seguridad que permita controlar el acceso al sistema.

 

Recuerda que con todo lo que interactúas o descargas en Internet tiene un riesgo implícito. Las Webs pueden ser modificadas por terceros para infectarte el sistema y las descargas; imágenes, pdfs, docs, videos, etc.-, deberás analizarlas con un sistema Antivirus lo más actualizado y fiable posible.

 

Anuncios