PASOS A SEGUIR———-
1. – Antes de abrir los correos analizarlos con un antivirus eficaz y debidamente
actualizado, ya que cualquier mensaje de correo electr??nico puede contener c??digos maliciosos aunque no le acompa??e el s??mbolo de datos adjuntos.
2. – Nunca ejecutar un programa de procedencia desconocida, aun cuando previamente sea verificado que no contiene virus. Dicho programa puede contener un troyano o un sniffer que reenv??e nuestra clave de acceso.
3. – Los usuarios no necesitan tener acceso a todo tipo de ficheros ya que no todos son necesarios para su trabajo habitual, por ello puede ser conveniente por parte del administrador bloquear la entrada de ficheros con extensiones «.exe»,».vbs», etc.
4. – Nunca informe telef??nicamente de las caracter??sticas t??cnicas de la red, sus localizaciones espaciales o personas a cargo de la misma. En su lugar lo propio es remitirlos directamente al responsable del sistema.
5.- Controlar los accesos f??sicos al lugar donde se hallan los servidores o terminales desde los que se puede conectar con los servicios centralizados de control.
6.- Nunca tirar documentaci??n t??cnica a la basura, sino destruirla.
7.- Verificar previamente la veracidad de la fuente que solicite cualquier informaci??n sobre la red, su localizaci??n en tiempo y espacio y las personas que se encuentran al frente de la misma.
8.- En caso de existir, instalar los parches de actualizaci??n de software que publican las compa????as para solucionar vulnerabilidades. De esta manera se puede hacer frente a los efectos que puede provocar la ejecuci??n de archivos con c??digos maliciosos.
10.- Controlar que las anteriores instrucciones se cumplen sistem??ticamente.