Escudo FI UNAM Escudo UNAM

Políticas de Seguridad en Cómputo de la Facultad de Ingeniería (PSC-FI)

Buenas Prácticas


Buenas prácticas para el uso de correo electrónico

  • Evitar el envío de correos SPAM, es decir cadenas, publicidad, anuncios publicitarios o con intereses personales, chistes, forwards, información intranscendente ajena a actividades académicas, así como el envío de correos ofensivos, los cuales contengan malas palabras, injurias, contenido inadecuado como imágenes de desnudos, entre otros.



  • Es importante evitar abrir correos que carezcan de remitente o asunto, así como direcciones de correo desconocidas.



  • Si se requiere reenviar información se debe evitar que el correo reenviado contenga las direcciones de correo de otros usuarios, por lo que se recomienda el uso de la opción CCO: (con copia oculta), la cual oculta las demás direcciones de correo a las que fue enviado dicho correo.




Volver al Índice

Buenas prácticas para redes inalámbricas

Las recomendaciones aquí sugeridas deben tomarse en cuenta para la implementación de seguridad en las redes inalámbricas, ya que por su fácil y sencilla implementación se comete una serie de errores que pueden causar incidentes de seguridad. Por esto se recomiendan las siguientes acciones.

  • Elección de un canal diferente a los utilizados por las redes inalámbricas cercanas para obtener una mejor señal.



  • Apagar el equipo al término de las actividades o cuando el equipo pase a inactividad por periodos largos



  • Tener una buena ubicación para los PA.



  • Desactivar el Broadcasting SSID.



  • Manejar una buena gestión de contraseñas



  • La revisión de las bitácoras de los PA periódicamente para búsqueda de anomalías.



  • Establecer un número máximo de equipos por PA.



  • Control y filtrado de direcciones MAC.



  • Evitar en lo posible la utilización de cifrado con WEP.



  • Ajustar la potencia del PA con la finalidad de sólo tener la potencia suficiente para lo que requerimos, con esto evitar que el alcance de la red salga de la zona donde se trabaje y pueda así ser atacada.



Volver al Índice

Buenas prácticas para el uso de tecnologías emergentes

La implementación de tecnologías nuevas y las aplicaciones de éstas para la realización de nuevos productos son algo que se vuelve más común. Un ejemplo de esto es el increíble y rápido avance de las redes inalámbricas, las cuales se han hecho muy populares, algunas de estas tecnologías emergentes son zigbee, bluetooth, rfid, gps, el uso de ambiente virtuales.

  • Por esto se recomiendan las siguientes acciones.



  • Informarse bien acerca de la tecnología en cuestión antes de operar o adquirir algún dispositivo o producto con esa tecnología.



  • Apagar el dispositivo o producto al finalizar las actividades.



  • En caso de descubrir anomalías o interferencias se debe avisar al responsable con el fin de evitar algún incidente.



  • Evitar el uso para el procesamiento o transmisión de información sensible.



  • Usar algún tipo de cifrado de ser posible.



  • Si existe la necesidad de realizar pruebas, éstas deberán ser en un área y de manera controlada. (Véase también POLÍTICAS DE USO ADECUADO).



Volver al Índice

Buenas prácticas para la colaboración

El establecer recomendaciones para la colaboración conjunta entre dos o más laboratorios, áreas, departamentos, divisiones, facultades u otras organizaciones.

  • De requerir el acceso por parte de personal ajeno a los recursos informáticos, el administrador o responsable debe proveer dicho servicio para garantizar, revocar, y renovar.



  • Capacitar y crear conciencia en los usuarios acerca de la importancia de la seguridad así como acerca de las políticas de seguridad.



  • Aplicar el concepto del mínimo privilegio para la implementación del acceso a los recursos informáticos que se requieren.



  • El personal con el que se colabora debe ser notificado acerca de las políticas, reglamentos, buenas prácticas y procedimientos involucrados los cuales debe seguir durante su estancia.



  • Al término de la relación de colaboración el administrador debe revocar, borrar y deshabilitar todo tipo de cuentas involucradas en dicha relación.



Volver al Índice

Propuesta de Revisión, Actualización y Difusión de Las Políticas de Seguridad en Cómputo para la Facultad de Ingeniería.
Página elaborada por: Moisés Alvarado Hermida y Gibran Toríz Díaz Contreras
Asesora de tésis: M.C. Cintia Reyes Quezada