Buscar en este blog

miércoles, 3 de septiembre de 2008

La seguridad Informática (II)

Lo primero que tenemos que configurar correctamente es el sistema operativo, como ya explicamos.

Una vez configurado para que las actualizaciones automáticas se realicen en el equipo, tenemos que configurar los usuarios, que serian el primer anillo de seguridad.

Tenemos que diferenciar las labores de Administrador del equipo y las de los usuarios. Aunque solo lo utilice una persona, se han de crear dos cuentas de usuario, una con categoría de Administrador, para realizar las tareas de mantenimiento y administración, por lo tanto con control total sobre el equipo y su configuración.

La otra cuenta, será de usuario y con privilegios restringidos, pues para el trabajo diario no es necesario más. En todo caso, para casos concretos y específicos, se pueden utilizar las políticas de seguridad de Windows, que aunque complejas son suficientemente eficientes o programas especiales como Windows Steady State.

Por supuesto que cada usuario tendrá una clave personal asignada, que solo cambiara el administrador, generalmente una vez al año. Siendo necesario introducir la clave para cada inicio de sesión en el equipo.

Algunas versiones de este sistema operativo crean automáticamente una “Sesión de Invitado”, nosotros recomendamos deshabilitarla, pues en ocasiones genera problemas al poder ser utilizada por software malintencionado que instale programas en nuestros equipos, con consecuencias no deseadas, como el robo de identidad.

También resulta interesante y obligatorio en algunos casos, la utilización de un salvapantallas cuando el equipo este sin actividad tres o mas minutos, obligando a volver a introducir la clave de usuario para poder continuar trabajando.

Si el equipo es usado por más de una persona, cada persona ha de tener su propio usuario y su clave personal. Eso facilita el mantenimiento y la seguridad de los equipos y de los datos.