Documentos de Académico
Documentos de Profesional
Documentos de Cultura
De la Seguridad Física
evidencias de que nuestro equipo está siendo controlado por un hacker que
ha ingresado a nuestro sistema con un troyano/backdoor.
Se debe borrar constantemente los cookies, archivos temporales e historial,
en la opción Herramientas, Opciones de Internet, de su navegador.
Es preferible navegar a través de un Proxy anónimo que no revele nuestra
identidad o adquirir un software de navegación segura como
Anonymizer, Freedom WebSecure, etc. que emplean sistemas de túneles
con direcciones IP de intercambio aleatorio.
Los usuarios son responsables de todas las actividades realizadas con las
cuentas de correo electrónico proporcionado por la empresa.
Esta responsabilidad supone el cuidado de los recursos que integran dicha
cuenta y, particularmente, de los elementos, como la contraseña, que
pueden permitir el acceso de terceras personas a dicha cuenta, o a otros
recursos personales que utilicen ese identificador.
Si se sospecha que la cuenta está siendo utilizada por una tercera persona,
hay que avisar inmediatamente al coordinador de Sistemas.
No están permitidos los mecanismos y sistemas que intenten ocultar la
identidad del emisor de correo.
No ejecutar ningún archivo contenido en un mensaje de correo no solicitado
o enviado por un remitente desconocido, así ofrezca atractivos premios o
temas provocativos. Mucho menos si estos archivos tienen doble extensión.
No contestar los mensajes SPAM, ya que al hacerlo se re-confirmará su
dirección IP, ni prestar atención a los mensajes con falsos contenidos, tales
como ofertas de premios, dinero, solicitudes de ayuda caritativa,
advertencia de virus de fuentes desconocidas, etc.
Si el servidor no reconoce su nombre y clave de acceso o servicio de
correo, podría ser que ya esté siendo utilizado por un intruso. A menos que
haya un error en la configuración, la cual deberá ser verificada.
Está prohibida la suplantación de identidad en el envío de mensajes de
correo electrónico, actividad tipificada como infracción.
A5-4
De la Red de la empresa
o Temperatura adecuada.
o Protección contra variaciones de voltaje y cortes de energía eléctrica.
o Mobiliario adecuado que garantice la seguridad de los equipos.
En caso de olvido de la contraseña por parte del usuario, el departamento
de sistemas dará soporte para el cambio de contraseña, no para
devolvérsela.
Renovación de Equipos