Las prácticas no son
otra cosa que una cultura y educación que debemos adquirir para evitar
problemas futuros en usos de equipos y sistemas. Hoy en día es tan común que
usemos computadoras, cajeros automáticos, tecnologías de comunicaciones, redes
e Internet, que no caemos en la cuenta de toda la que la información que
manejamos, nuestra propia información, correos electrónicos, información a
través de chat, datos bancarios, archivos de interés y todo nuestro trabajo
cotidiano se encuentra precisamente manejado por computadoras y equipo que son
vulnerables y que en un abrir y cerrar de ojos pueden sufrir de una ataque,
alteraciones o descomposturas.
La seguridad en un
equipo, nodo o computadora: Uno de los primero puntos a cubrir son las claves
de acceso, no se deben usar claves que en su constitución son muy comunes, como
es el caso de las iniciales del nombre propio y la fecha de nacimiento, apodos
o sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo
números; estos tipos de claves son en las que los intrusos, Hackers y ladrones
buscan de primera mano; hay que hacer combinaciones de letras mayúsculas,
minúsculas y números alternadamente. No hay que compartir las claves, es común
que cuando alguien más necesita usar nuestros equipos, computadoras y sistemas
les damos las claves de uso y muchas veces hasta en voz alta, enfrente de
muchas personas que no son parte de la empresa las damos a conocer. Hay que
cambiar periódicamente las claves de acceso, los equipos o computadoras que se
encuentran más expuestos, tienen que tener un cambio más recurrente.
En cada nodo y servidor
hay que usar antivirus, actualizarlo o configurarlo para que automáticamente
integre las nuevas actualizaciones del propio software y de las definiciones o
bases de datos de virus registrados.
Si los equipos,
computadoras o servidores tienen niveles de permisos de uso de archivos y de
recursos, hay que configurarlos de acuerdo a los requerimientos de la empresa o
usuario, y no usar la configuración predeterminada que viene de fábrica, así
como nombres y usuarios. Los intrusos, ladrones y Hackers conocen muy bien las
configuraciones predeterminadas y son las que usan al momento de realizar un
ataque.
En computadoras que
utilicen sistemas operativos de Microsoft, hay que realizar actualizaciones
periódicamente, ya que constantemente los Hacker y creadores de virus
encuentran vulnerabilidades en dichos sistemas operativos. También, hay que
utilizar programas que detecten y remuevan "spywares" (programas o
aplicaciones que recopilan información sobre una persona u organización sin su
conocimiento), existen diferente softwares que realizan esta tarea, algunos son
gratuitos y trabajan muy bien; así la recomendación es contar con uno de ellos
y realizar un escaneo periódico de el equipo o computadora.
En pocas palabras
mencionamos los siguientes puntos
• Identificación y Autentificación
• Control de Acceso
• Integridad
• Confidencialidad