20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Capacitar constantem<strong>en</strong>te a los usuarios por <strong>de</strong>partam<strong>en</strong>to, <strong>en</strong> base a<br />

boletines, e-mail, char<strong>la</strong>s, sobre el <strong>en</strong>torno <strong>actual</strong> <strong>de</strong> <strong>la</strong>s tecnologías<br />

informáticas y el uso a<strong>de</strong>cuado <strong>de</strong> los recursos informáticos <strong>de</strong>ntro <strong>de</strong> <strong>la</strong><br />

organización, asi como el el uso apropiado <strong>de</strong> Internet, etc.<br />

Los dos puntos anteriores <strong>en</strong> vista <strong>de</strong> una conci<strong>en</strong>tización <strong>en</strong> cuanto al<br />

correcto uso interno <strong>de</strong> <strong>la</strong> red y los recursos por parte <strong>de</strong>l personal <strong>de</strong> <strong>la</strong><br />

organización.<br />

2.3 POLITICAS ORGANIZACIONALES<br />

Se recomi<strong>en</strong>da tomar <strong>en</strong> cu<strong>en</strong>ta <strong>la</strong>s sigui<strong>en</strong>tes medidas para <strong>de</strong>shacerse <strong>de</strong><br />

docum<strong>en</strong>tación valiosa para <strong>la</strong> organización.<br />

Hay cierta información a <strong>la</strong> cual suele l<strong>la</strong>mársele “basura” corporativa (que incluye<br />

borradores <strong>de</strong> organigramas, manuales <strong>de</strong> computación, disquetes, impresos, notas<br />

manuscritas, memos, números telefónicos, notificaciones sobre asignación <strong>de</strong><br />

proyectos y mucho más) <strong>materia</strong>l que pue<strong>de</strong> al<strong>la</strong>narle el camino a un ing<strong>en</strong>iero social<br />

ávido <strong>de</strong> infiltrarse <strong>en</strong> <strong>la</strong>s re<strong>de</strong>s <strong>de</strong> <strong>la</strong>s empresas. Para prev<strong>en</strong>irse <strong>de</strong> ataques, se<br />

aconseja:<br />

Or<strong>de</strong>nar <strong>la</strong> información según el grado <strong>de</strong> confi<strong>de</strong>ncialidad, y luego establecer<br />

procedimi<strong>en</strong>tos sobre cómo <strong>de</strong>shacerse <strong>de</strong> dicho <strong>materia</strong>l.<br />

Destruir <strong>la</strong> información c<strong>la</strong>sificada antes <strong>de</strong> eliminar<strong>la</strong>. Se sugiere no utilizar<br />

<strong>de</strong>structoras <strong>de</strong> papel que lo cortan <strong>en</strong> tiras (ya que el docum<strong>en</strong>to pue<strong>de</strong> ser<br />

reconstruido por un hacker con <strong>de</strong>terminación y paci<strong>en</strong>cia); es mejor optar por<br />

<strong>la</strong>s que conviert<strong>en</strong> el papel <strong>en</strong> una pulpa inutilizable. Borrar o inhabilitar los<br />

soportes <strong>de</strong> datos digitales (disquetes, discos Zip, CDs o DVDs con archivos,<br />

cintas removibles, discos rígidos viejos y otros medios <strong>de</strong> almac<strong>en</strong>ami<strong>en</strong>to <strong>de</strong><br />

datos) antes <strong>de</strong> <strong>de</strong>scartarlos. Recuer<strong>de</strong> que borrar los archivos no es<br />

equival<strong>en</strong>te a eliminarlos.<br />

17

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!