Menu Content/Inhalt
Inicio arrow Políticas de seguridad
Políticas de Seguridad Imprimir E-Mail

Políticas de restricción de software

La utilización de este tipo de políticas se enfoca en la necesidad de regular el software desconocido o poco confiable. Con el aumento en la utilización de redes de computadores como el Internet y el correo electrónico como herramientas de negocios e investigación, el usuario se encuentra expuesto a la instalación de software nuevo de varias formas, el usuario constantemente debe tomar decisiones de correr o no correr instalaciones de software desconocido, con frecuencia Virus o Troyanos, lo que resulta difícil para el usuario tomar una decisión acertada. Mediante el uso de políticas se pueden proteger los equipos de cómputo de software poco confiable y especificar que software está autorizado para ser ejecutado en una computadora. Se pueden definir niveles de seguridad por default que van desde no restringido hasta deshabilitado para grupos de usuarios de tal forma que el software será permitido o no permitido por default, también se pueden hacer excepciones para el nivel de seguridad por default mediante la creación de reglas de políticas para software especifico. Con las políticas de restricción de software se puede:

  • Controlar el software para permitir o evitar su ejecución en el sistema.
  • Permitir al usuario correr aplicaciones específicas en computadoras multiusuarios
  • Decidir los permisos del usuario para los equipos de cómputo
  • Especificar las políticas para cada usuario

 

Nota: Las políticas no deben ser un sustituto del software de antivirus.

En el Colegio de Michoacán se cuenta con 235 equipos los cuales por seguridad se encuentran manejados mediante políticas de usuarios las cuales previenen la instalación no autorizada de software pirata o ilegal. El usuario común no cuenta con los permisos necesarios para la realización de tareas propias de un administrador del equipo, como son configuración de dispositivos, agregar o quitar programas, agregar o eliminar hardware, etc. Los aspectos relacionados con el uso de políticas de usuario son los siguientes:

  • El usuario adquiere una cuenta de red para ganar acceso a los recursos compartidos de la red del Colegio, si el usuario no está dado de alta dentro del sistema no podrá hacer uso de los recursos ni de los equipos dentro de la institución dado que de antemano está restringido por no contar con una cuenta de usuario.
  • Las cuentas de usuario comunes no cuentan con los permisos necesarios para la administración de los equipos de trabajo instalados en el Colegio, es decir, únicamente les permite hacer uso de los programas comunes instalados en la computadora como son programas de oficina, sistema operativo y servicios básicos como lo es el Internet, impresión, correo, etc.
  • El usuario debe hacer uso de una solicitud para la instalación adicional de cualquier tipo de paquetes adicionales requeridos para su trabajo, lo anterior previa autorización del departamento de cómputo el cual verifica los requerimientos necesarios para la instalación del  software solicitado además del completo licenciamiento del mismo, una vez aprobados estos dos puntos el departamento procede a la instalación del software requerido.

 

El software instalado por default en todos los equipos del Colegio es: Microsoft Office (Word, Excel, Access, PowerPoint), Windows 7 o Windows 10 (sistema operativo) de acuerdo al diagnóstico que se haga del equipo, Sophos Antivirus, adobe reader. Cualquier software que no pertenezca a estos grupos debe ser instalado por el personal del departamento de cómputo del Colmich.


Del uso de correo electrónico institucional

  • No proporcionar el correo institucional en páginas de tiendas, sitios poco seguros de compras por internet que puedan ocasionar un bombardeo de correo spam.
  • Crear y utilizar contraseñas seguras y complejas de más de ocho caracteres, que incluyan mayúsculas, minúsculas, números y algún carácter especial
  • No conectarse a redes inalámbricas desconocidas o abiertas para consulta de correo electrónico institucional
  • No abrir correos provenientes de destinatarios desconocidos
  • No proporcionar ni compartir su contraseña de red y correo electrónico con otros usuarios
  • Cerrar la sesión de correo electrónico, y posteriormente el explorador de internet utilizado
  • No habilitar la opción de recordar contraseña para el acceso a algún sitio
  • No descargar ni abrir archivos adjuntos recibidos a través de correo electrónico, provenientes de destinatarios desconocidos
  • No abrir cualquier dirección url recibida a través de correo electrónico, sin estar seguros del destinatario
  • Activar el método de autentificación de dos factores, tanto en su correo electrónico como en su dispositivo móvil si lo permite
  • Vaciar las bandejas de correos eliminados, spam y correo no deseado

 

De la navegación web

  • Practicar la navegación segura
  • No descargar archivos de sitios web no seguros
  • No compartir con otros usuarios el acceso internet, a través de su dispositivo móvil
  • Eliminar el caché y las cookies de su navegador, cada determinado tiempo, a fin de salvaguardar sus datos personales y privacidad
  • Instalar y mantener actualizado su software antivirus tanto en su equipo de escritorio como en sus dispositivos móviles, incluyendo su teléfono celular
  • Crear respaldo de su información
  • Compartir archivos almacenados en la nube o su equipo personal, sólo con personas conocidas y habilitar el tipo de acceso que se tendrá (sólo lectura, modificación, control total)
  • Cerrar en todos sus dispositivos móviles y equipos personales, cualquier sesión que tenga abierta para acceder a un determinado sitio u aplicación
  • No acceder a sitios de Pornografía, violencia, hacking y demás sitios que puedan representar un peligro, todos estos sitios se encuentran restringidos y generan reporte de intento de acceso.