Está en la página 1de 3

Direccin General de Sistemas

Seguridad de la Informacin: Recomendaciones


La informacin es un activo de mucho valor para la Universidad y como tal debe ser protegido. Es por ello que
en la implementacin de la seguridad de la informacin se debe procurar:
Salvaguardar la exactitud y totalidad de la informacin almacenada o transmitida, cuyo contenido debe
permanecer inalterado a menos que sea modificado por personal autoriado => Integridad de la
informacin .
Evitar que personas no autoriadas puedan acceder a la informacin almacenada en un determinado
sistema => Confidencialidad de la informacin.
!ue la informacin y los recursos relacionados est"n disponibles toda ve que el personal autoriado los
requiera => Disponibilidad de la informacin.
Las siguientes recomendaciones son pautas b#sicas para preservar estas $ caracter%sticas principales de la
informacin.
Claves de acceso
Una clave de acceso o contrase&a es una serie de caracteres que el usuario debe utiliar para autenticarse ante
el sistema de informacin.
Caractersticas de una contrasea segura
'ersonal
Secreta
(ntransferible
)#cil de recordar
*if%cil de averiguar
*e renovacin peridica
Cmo crear claves de acceso robustas
+o utilice palabras comunes, de diccionario,ni nombres de f#cil deduccin por terceros.
+o las vincule a un dato personal.
+o utilice como contrase&a su nombre de usuario ni derivados del mismo.
,onstr-yalas utiliando al menos . caracteres.
,ombine letras may-sculas y min-sculas, n-meros y signos.
Use claves distintas para m#quinas y/o sistemas diferentes.
Eli0a una palabra sin sentido, aunque pronunciable.
Eli0a una clave que no pueda olvidar, para evitar escribirla en alguna parte.
Normas de uso de claves
,uide que nadie observe cuando escribe su clave.
+o observe a otros mientras lo hacen.
+o escriba la clave en papeles, post1it, ni en archivos sin cifrar.
+o comparta su clave con otra persona.
+o pida la clave de otra persona.
+o habilite la opcin de 2recordar claves3 en los programas que utilice.
Si por alg-n motivo debe anotar la clave, no la de0e al alcance de terceros, ni deba0o del teclado, y
nunca pegada al monitor.
+o env%e su clave por correo electrnico ni la mencione en una conversacin.
+o entregue la clave a nadie, ni siquiera al administrador del sistema. El personal de Servicio 4"cnico
de la *ireccin 5eneral de Sistemas est# autoriado a solicitarle su clave de acceso en caso de
requerirla para realiar reparaciones del equipo o soft6are. Luego de la tarea de reparacin la clave
de acceso deber# ser modificada.
+o mantenga una contrase&a indefinidamente. ,#mbiela regularmente.
Seguridad de la Informacin: Recomendaciones 1
Direccin General de Sistemas
Poltica de escritorios y pantallas limpios
5uarde ba0o llave la informacin cr%tica, preferentemente en una ca0a fuerte o gabinete ign%fugo.
Si utilia una noteboo7, mant"ngala en un lugar seguro para evitar hurtos o robos.
+o de0e pendrives, ,*8s, dis7ettes, u otro elemento removible con informacin en lugares visibles y
accesibles.
+o de0e accesibles documentos impresos que contengan datos confidenciales.
*e0e su lugar de traba0o en orden, apague los equipos y guarde los documentos al finaliar la 0ornada
laboral.
,ierre la sesin al ausentarse o de0ar de utiliar un sistema inform#tico.
Si debe abandonar, aunque sea moment#neamente, su puesto de traba0o, bloquee su terminal con un
protector de pantalla que solicite el ingreso de una clave.
Carpetas compartidas
Estableca contrase&as robustas en las carpetas compartidas a trav"s de la red y c#mbielas
peridicamente.
+o comparta todo el disco de la computadora.
*istribuya la informacin a compartir en distintas carpetas.
Traslado de informacin crtica
4odo traslado de informacin cr%tica debe realiarse de manera de preservar la seguridad de la informacin:
Uso de sobres cerrados y firmados.
Entrega en mano al personal autoriado.
En caso de ser medios digitales, proteger los archivos con contrase&a.
Eliminacin segura

La eliminacin de los documentos constituye la fase final del ciclo de vida de un registro.
Los registros que contienen informacin privada o confidencial 9por e0emplo, n-meros de documento, tar0etas de
cr"dito, informacin financiera personal, informacin acad"mica de los estudiantes, informacin de salud, etc.:
requieren procedimientos de destruccin segura, que resguardan la privacidad y protegen contra el robo de
identidad. Entre estos procedimientos se recomienda la eliminacin utiliando equipamiento de destruccin de
documentos.
La eliminacin segura de la informacin cr%tica, ya sea que resida en un medio digital o en papel, impide obtener
informacin mediante trashing, que es la pr#ctica de recuperar informacin t"cnica o confidencial a partir de
material descartado, y suele ser la manera de obtener datos para posteriormente cometer otros delitos 9robo,
intrusin en los sistemas de informacin u otros incidentes:.
4rashing f%sico: papeles o impresos descartados, dis7ettes, discos compactos, etc.
4rashing lgico: contenido de la papelera de recicla0e, historial de sitios visitados, contrase&as
almacenadas, etc.
Ingeniera social
+o responda preguntas sobre caracter%sticas de los sistemas. *e ser necesario, derive la consulta a
los responsables que tengan competencia para dar dicha informacin.
,ercirese de la identidad del interlocutor antes de brindar informacin sobre un sistema.
Utilice el servicio t"cnico de confiana.
'ara evitar ser v%ctima del fraude inform#tico lea el documento ,mo protegerse del phishing.
Seguridad de la Informacin: Recomendaciones 2
Direccin General de Sistemas
Resguardo de la informacin
El resguardo permite tener disponible e %ntegra la informacin ante una contingencia.
;ealice copias peridicas de la informacin cr%tica y de traba0o diario.
5uarde las copias en lugar seguro.
<erifique la integridad f%sica y lgica de los respaldos.
5arantice la confidencialidad de los datos respaldados.
'ractique la reutiliacin segura de los medios.

Utilizacin apropiada del correo electrnico
El documento Recomendaciones para el uso del correo electrnico contiene conse0os para realiar una
utiliacin apropiada del correo electrnico de la Universidad. 4ambi"n encontrar# conse0os importantes en el
documento Como actuar frente al spam y a hoaxes y Cmo protegerse del phishing.
avegacin en Internet
Utilice un navegador seguro y con la configuracin recomendada por la U+Lu.
Evite acceder a sitios desconocidos o no confiables.
+o acepte la instalacin autom#tica de soft6are.
+o descargue archivos de sitios 6eb no confiables.
Siempre descargue los archivos en una carpeta y anal%celos con un antivirus actualiado antes de
abrirlos.
+o ingrese informacin cr%tica o personal en formularios, p#ginas o foros.
Si un sitio requiere que ingrese informacin cr%tica o personal slo h#galo en sitios seguros 9la
direccin debe comenar por https:.
Cdigo malicioso
El cdigo malicioso o mal6are es soft6are dise&ado para infiltrarse en una computadora sin el conocimiento de
su due&o con el fin de robar, da&ar o eliminar el soft6are y la informacin almacenada, o aprovechar los
recursos de la misma para efectuar otras acciones maliciosas. El t"rmino cdigo malicioso es una expresin
general que engloba una variedad de formas de soft6are o cdigo hostil e intrusivo: virus inform#ticos, gusanos,
troyanos, la mayor%a de los root7its y programas esp%a
Utilice un antivirus reconocido, con la configuracin recomendada por la Universidad.
<erifique que siempre est" activo y actualiado a la fecha.
=nalice siempre los medios removibles 9discos, disquettes, pen1drives, mp$, celulares, c#maras
digitales: que se conecten a la computadora.
E0ecute un an#lisis completo 9an#lisis en profundidad: del equipo al menos una ve por semana.
Si tiene alguna duda o desea realiar una consulta puede comunicarse con el *epartamento de
Seguridad (nform#tica de la U+Lu a la direccin seguridadinformatica>unlu.edu.ar, o bien por
tel"fono al ?@$@$ A@1$BCB / A@1$DCD, interno $B@.
Seguridad de la Informacin: Recomendaciones 3

También podría gustarte