Evidencia Plegable Determinar Las Politicas de Proteccion Contra Ataques Informaticos PDF
Evidencia Plegable Determinar Las Politicas de Proteccion Contra Ataques Informaticos PDF
Evidencia Plegable Determinar Las Politicas de Proteccion Contra Ataques Informaticos PDF
INFORMATICOS
COMO PROTEGERSE OE LOS
POLITICA DE SEGURIDAD ATAQUES INFORMATICOS?
CONTRA LOS ATAQUES Un ataque informatico, tambien
denominado cibernetico, es aquel metodo Para prot egerse y proteger a la empresa
INFORMATICOS o procedimiento por medio del cual un en la que labora, es necesar io seguir
grupo de personas, con unos lineamlentos los cuales son los
conocimient os de sistemas ya quienes siguientes:
se les denom ina pirat as info rmaticos
tra ta de tomar control de la informaci6n
de un sistema ode la red, con el fi n de - Verif icar el origen de los correos: Los
hacer dano parcial o total. correos electronlcos son los medi as mas
eficaces que las empresas uti lizan para
QUE ATAQUES SON COMUNES? enviar y recib ir informaci6n, por esta
APRENDE LOS raz6n se debe sugerir a los usuarios de la
- TRASH INC { CARTONEO ): ESTE ATAQUE
empresa, que antes de dar respuesta a
LINEAMIENTOS DE LA INFORMATICO SE HACE A TRAVES DE CORREOS
ELECTRONICOS FALSOS. OONDE SE LOGRA OBTENER EL
NOMBRE DEL USUARIO Y SU
los correos el ectronicos se percaten del
SEGURIDAD DE LA INFORMACION RESPECTIVACONTRASENA PARA EL /l,CCESO A origen del mismo, puesto que los pirata
INFORMACION.
in formaticos comprueban que el correo
- MALWAR E:: SE TRA TA DE SOFTW ARE MALICIOSOS
este activo y asi proceden a atacar la
QUE ATACAN DIRECTAMENT E A LOSARCHIVOS info rmac ion.
VOLVIENDOLOS EJECUTABLES E IMPIDIE NOOEL ACCESO
A ELLOS.
.........=..
.
-Capacltear a los usu arlos : Es un deber
del depart amento de sist ema s de la
empresa, dar info rmaci 6n periodica de
los riesgos que pueden generar la
perdida de archivos y a traves de