Mi foto para la gente de la fiis:

Para el tema de seguridad de los Terminales en cualquier empresa, se presentan las siguientes sugerencias:- Las PCs sólo deberán usarse en un ambiente seguro, donde se han implantado las medidas de control apropiadas para proteger el software, el hardware y los datos. Es decir se debe usar un cableado certificado, preferentemente cable utp Categoria 6 con pozo a tierra, (Obviamente esta prohibido que lleves líquidos cerca a tu computadora de trabajo...)- Debe respetarse y no modificar la configuración de hardware y software establecida por el Departamento de Informática.-Cualquier falla en los computadores o en la red debe reportarse inmediatamente ya que podría causar problemas serios como pérdida de la información o indisponibilidad de los servicios.-No está permitido el uso de módems en PCs que tengan también conexión a la red local (LAN), para prevenir la intrusión de hackers, a menos que sea debidamente autorizado. Todas las comunicaciones de datos deben efectuarse a través de la LAN de la Institución.-Debe instalarse y activarse una herramienta antivirus, la cual debe mantenerse actualizada. Si se detecta la presencia de un virus u otro agente potencialmente peligroso, se debe notificar.· No debe utilizarse software que provenga de fuentes no confiables (Internet)· Periódicamente debe hacerse el respaldo de los datos guardados en PCs y servidores y las copias de respaldo deben guardarse en un lugar seguro, a prueba de hurto, incendio e inundaciones. La información que es vital para la operación de la Institución debe guardarse en otra sede, lejos del edificio principal.
La seguridad en la comunicación a través de redes, consistente en prevenir, impedir, detectar y corregir violaciones a la seguridad durante la transmisión de información.Autenticación y autorización en InternetLa publicación de grandes volúmenes de información a través de Internet constituye un medio conveniente de acceder a esa información de una manera ágil y eficaz, contando además con la importante base de una disponibilidad global. Más aún, la posibilidad de crear un canal de comunicaciones bidireccional, gracias al cual los usuarios no sólo son capaces de recuperar información de un servidor web, sino también de transmitírsela, principalmente a través de formularios, representa una forma igualmente eficiente de suministrar datos personales e información privada desde cualquier lugar del mundo.Sin embargo, no debería suministrarse información confidencial por Internet ni almacenarse en servidores web sin ningún tipo de protección, especialmente en lo que se refiere a datos financieros y comerciales sensibles. A medida que crece la cantidad de información públicamente disponible y transportada a través de Internet, también lo hace la necesidad de asegurarla en parte o en su totalidad, protegiéndola de ojos indiscretos, pero no en detrimento de su facilidad de acceso.Qué es el control de acceso?El control de acceso constituye una poderosa herramienta para proteger la entrada a un web completo o sólo a ciertos directorios concretos e incluso a ficheros o programas individuales. Este control consta generalmente de dos pasos:
En primer lugar, la autenticación, que identifica al usuario o a la máquina que trata de acceder a los recursos, protegidos o no.
En segundo lugar, procede la cesión de derechos, es decir, la autorización, que dota al usuario de privilegios para poder efectuar ciertas operaciones con los datos protegidos, tales como leerlos, modificarlos, crearlos, etc.
Por defecto, todas las páginas y servicios del servidor web se pueden acceder anónimamente, es decir, sin necesidad de identificarse ante el servidor y sin ningún tipo de restricción.Análogamente, toda la información que viaja por las redes de comunicaciones lo hace en claro, de manera que puede ser fácilmente interceptada por un atacante. De ahí la necesidad de proteger los datos mientras se encuentran en tránsito por medio de un canal cifrado, para lo que se utiliza normalmente SSL.