La informacin es un activo de mucho valor para la Universidad y como tal debe ser protegido. Es por ello que en la implementacin de la seguridad de la informacin se debe procurar: Salvaguardar la exactitud y totalidad de la informacin almacenada o transmitida, cuyo contenido debe permanecer inalterado a menos que sea modificado por personal autoriado => Integridad de la informacin . Evitar que personas no autoriadas puedan acceder a la informacin almacenada en un determinado sistema => Confidencialidad de la informacin. !ue la informacin y los recursos relacionados est"n disponibles toda ve que el personal autoriado los requiera => Disponibilidad de la informacin. Las siguientes recomendaciones son pautas b#sicas para preservar estas $ caracter%sticas principales de la informacin. Claves de acceso Una clave de acceso o contrase&a es una serie de caracteres que el usuario debe utiliar para autenticarse ante el sistema de informacin. Caractersticas de una contrasea segura 'ersonal Secreta (ntransferible )#cil de recordar *if%cil de averiguar *e renovacin peridica Cmo crear claves de acceso robustas +o utilice palabras comunes, de diccionario,ni nombres de f#cil deduccin por terceros. +o las vincule a un dato personal. +o utilice como contrase&a su nombre de usuario ni derivados del mismo. ,onstr-yalas utiliando al menos . caracteres. ,ombine letras may-sculas y min-sculas, n-meros y signos. Use claves distintas para m#quinas y/o sistemas diferentes. Eli0a una palabra sin sentido, aunque pronunciable. Eli0a una clave que no pueda olvidar, para evitar escribirla en alguna parte. Normas de uso de claves ,uide que nadie observe cuando escribe su clave. +o observe a otros mientras lo hacen. +o escriba la clave en papeles, post1it, ni en archivos sin cifrar. +o comparta su clave con otra persona. +o pida la clave de otra persona. +o habilite la opcin de 2recordar claves3 en los programas que utilice. Si por alg-n motivo debe anotar la clave, no la de0e al alcance de terceros, ni deba0o del teclado, y nunca pegada al monitor. +o env%e su clave por correo electrnico ni la mencione en una conversacin. +o entregue la clave a nadie, ni siquiera al administrador del sistema. El personal de Servicio 4"cnico de la *ireccin 5eneral de Sistemas est# autoriado a solicitarle su clave de acceso en caso de requerirla para realiar reparaciones del equipo o soft6are. Luego de la tarea de reparacin la clave de acceso deber# ser modificada. +o mantenga una contrase&a indefinidamente. ,#mbiela regularmente. Seguridad de la Informacin: Recomendaciones 1 Direccin General de Sistemas Poltica de escritorios y pantallas limpios 5uarde ba0o llave la informacin cr%tica, preferentemente en una ca0a fuerte o gabinete ign%fugo. Si utilia una noteboo7, mant"ngala en un lugar seguro para evitar hurtos o robos. +o de0e pendrives, ,*8s, dis7ettes, u otro elemento removible con informacin en lugares visibles y accesibles. +o de0e accesibles documentos impresos que contengan datos confidenciales. *e0e su lugar de traba0o en orden, apague los equipos y guarde los documentos al finaliar la 0ornada laboral. ,ierre la sesin al ausentarse o de0ar de utiliar un sistema inform#tico. Si debe abandonar, aunque sea moment#neamente, su puesto de traba0o, bloquee su terminal con un protector de pantalla que solicite el ingreso de una clave. Carpetas compartidas Estableca contrase&as robustas en las carpetas compartidas a trav"s de la red y c#mbielas peridicamente. +o comparta todo el disco de la computadora. *istribuya la informacin a compartir en distintas carpetas. Traslado de informacin crtica 4odo traslado de informacin cr%tica debe realiarse de manera de preservar la seguridad de la informacin: Uso de sobres cerrados y firmados. Entrega en mano al personal autoriado. En caso de ser medios digitales, proteger los archivos con contrase&a. Eliminacin segura
La eliminacin de los documentos constituye la fase final del ciclo de vida de un registro. Los registros que contienen informacin privada o confidencial 9por e0emplo, n-meros de documento, tar0etas de cr"dito, informacin financiera personal, informacin acad"mica de los estudiantes, informacin de salud, etc.: requieren procedimientos de destruccin segura, que resguardan la privacidad y protegen contra el robo de identidad. Entre estos procedimientos se recomienda la eliminacin utiliando equipamiento de destruccin de documentos. La eliminacin segura de la informacin cr%tica, ya sea que resida en un medio digital o en papel, impide obtener informacin mediante trashing, que es la pr#ctica de recuperar informacin t"cnica o confidencial a partir de material descartado, y suele ser la manera de obtener datos para posteriormente cometer otros delitos 9robo, intrusin en los sistemas de informacin u otros incidentes:. 4rashing f%sico: papeles o impresos descartados, dis7ettes, discos compactos, etc. 4rashing lgico: contenido de la papelera de recicla0e, historial de sitios visitados, contrase&as almacenadas, etc. Ingeniera social +o responda preguntas sobre caracter%sticas de los sistemas. *e ser necesario, derive la consulta a los responsables que tengan competencia para dar dicha informacin. ,ercirese de la identidad del interlocutor antes de brindar informacin sobre un sistema. Utilice el servicio t"cnico de confiana. 'ara evitar ser v%ctima del fraude inform#tico lea el documento ,mo protegerse del phishing. Seguridad de la Informacin: Recomendaciones 2 Direccin General de Sistemas Resguardo de la informacin El resguardo permite tener disponible e %ntegra la informacin ante una contingencia. ;ealice copias peridicas de la informacin cr%tica y de traba0o diario. 5uarde las copias en lugar seguro. <erifique la integridad f%sica y lgica de los respaldos. 5arantice la confidencialidad de los datos respaldados. 'ractique la reutiliacin segura de los medios.
Utilizacin apropiada del correo electrnico El documento Recomendaciones para el uso del correo electrnico contiene conse0os para realiar una utiliacin apropiada del correo electrnico de la Universidad. 4ambi"n encontrar# conse0os importantes en el documento Como actuar frente al spam y a hoaxes y Cmo protegerse del phishing. avegacin en Internet Utilice un navegador seguro y con la configuracin recomendada por la U+Lu. Evite acceder a sitios desconocidos o no confiables. +o acepte la instalacin autom#tica de soft6are. +o descargue archivos de sitios 6eb no confiables. Siempre descargue los archivos en una carpeta y anal%celos con un antivirus actualiado antes de abrirlos. +o ingrese informacin cr%tica o personal en formularios, p#ginas o foros. Si un sitio requiere que ingrese informacin cr%tica o personal slo h#galo en sitios seguros 9la direccin debe comenar por https:. Cdigo malicioso El cdigo malicioso o mal6are es soft6are dise&ado para infiltrarse en una computadora sin el conocimiento de su due&o con el fin de robar, da&ar o eliminar el soft6are y la informacin almacenada, o aprovechar los recursos de la misma para efectuar otras acciones maliciosas. El t"rmino cdigo malicioso es una expresin general que engloba una variedad de formas de soft6are o cdigo hostil e intrusivo: virus inform#ticos, gusanos, troyanos, la mayor%a de los root7its y programas esp%a Utilice un antivirus reconocido, con la configuracin recomendada por la Universidad. <erifique que siempre est" activo y actualiado a la fecha. =nalice siempre los medios removibles 9discos, disquettes, pen1drives, mp$, celulares, c#maras digitales: que se conecten a la computadora. E0ecute un an#lisis completo 9an#lisis en profundidad: del equipo al menos una ve por semana. Si tiene alguna duda o desea realiar una consulta puede comunicarse con el *epartamento de Seguridad (nform#tica de la U+Lu a la direccin seguridadinformatica>unlu.edu.ar, o bien por tel"fono al ?@$@$ A@1$BCB / A@1$DCD, interno $B@. Seguridad de la Informacin: Recomendaciones 3
DETERMINAR LA RELACIÓN QUE EXISTE ENTRE EL USO EXCESIVO DE DISPOSITIVOS MÓVILES Y SU IMPACTO EN EL DESARROLLO BIOPSICOSOCIAL DEL ADOLESCENTE EN LA U. E. P. COLEGIO “MIGUEL DE CERVANTES”, UBICADO EN LA COOPERATIVA, MARACAY, EDO. ARAGUA