Buenas prácticas

En esta guía se explicaran nociones básicas sobre buen uso de tecnología de la información en un ámbito de trabajo, enfocado puntualmente en entornos Microsoft Active Directory pero aplicable a otros entornos de red.

Contraseñas

Para autenticarse en el dominio de trabajo, un empleado dispone de un usuario de dominio y una contraseña asociada a ese usuario. Se recomienda, y dependiendo la configuración se exige que la contraseña cumpla con los requisitos siguientes:

  • Mayúsculas y minúsculas
  • Mínimo 8 caracteres
  • Caracteres especiales y/o números
  • No debe incluir parte de datos del Usuario
  • No debe coincidir con contraseñas usadas en el pasado

Es importante memorizar la contraseña, no anotarla ni compartirla con nadie. En caso de compartirla o necesitar brindar acceso comentar la situación al soporte técnico.

 

Para facilitar esta tarea se podrán utilizar reglas nemotécnicas, ejemplo:

Alejandro de los Santos = Al3dlS@nt0s

 Dominio

Topología de dominio únicoAl iniciar sesión en un puesto de trabajo, el Usuario estará autenticado en el dominio (base de datos con usuarios, permisos, etc.). Esto no asegura que la información esté respaldada. Por lo tanto ante una eventual falla toda la información guardada en el equipo (escritorio, documentos, descargas, etc.) se perderá. Para que esto no suceda se deberá hacer uso de las unidades de red (Grupos, Usuarios, etc.), ya que son unidades del servidor y están respaldadas tanto físicamente como lógicamente.

 

Red y Seguridad

https://rootear.com/files/2017/02/Firewall.jpg

  • Optar por el medio cableado en lugar de medio inalámbrico siempre que sea posible, ya que el primer medio mencionado es más seguro.
  • No ingresar programas del exterior por medio de almacenamientos extraíbles.
  • Navegar por internet en sitios seguros.
  • Especial cuidado en redes sociales, ya que muchas publicidades son engañosas y podrían afectar la red y/o causar la publicación de avisos sin el conocimiento del usuario.
  • Especial cuidado al abrir mails con formato sospechoso, adjuntos que no se esperan recibir tanto de remitentes conocidos (puede ser víctima de una infección), como de remitentes desconocidos.
  • No revelar contraseñas ni datos a una entidad conocida ya que podría ser falsificada.
  • No ejecutar archivos sin formato o con formato extraño.
  • Solicitar asistencia para instalar programas.
  • Todas las estaciones de trabajo deben poseer software antivirus.

https://cdn3.computerhoy.com/sites/computerhoy.com/files/styles/fullcontent/public/rankings/virus-que-es-malware.jpg?itok=xRf1DFtZ

VPN

Para los usuarios que utilicen sesiones remotas (desde fuera de la oficina) se aconseja conectarse en primera instancia a una red segura y/o conocida. Luego utilizar sesiones VPN y no vínculos directos.

VPN: ¿Qué es y para qué sirve?|Utilidad de una Red Privada Virtual

 

 

Técnico de Soporte a Infraestructura con 4 años de experiencia en sistemas Windows Server, Linux y VMWare; redes LAN y WAN basadas en Cisco (Layer 2 y Layer 3), pfSense y Watchguard; operación de respaldos Veeam, Cobian, Nova y Backup Exec; estudiante avanzado de Tecnicatura en Sistemas Operativos y Redes, egresado de Hacking Ético y Gestión de Incidentes en Universidad ORT Uruguay.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *