Evidencia Plegable Determinar Las Politicas de Proteccion Contra Ataques Informaticos PDF

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 2

QUE SON LOSATAQUES

INFORMATICOS
COMO PROTEGERSE OE LOS
POLITICA DE SEGURIDAD ATAQUES INFORMATICOS?
CONTRA LOS ATAQUES Un ataque informatico, tambien
denominado cibernetico, es aquel metodo Para prot egerse y proteger a la empresa
INFORMATICOS o procedimiento por medio del cual un en la que labora, es necesar io seguir
grupo de personas, con unos lineamlentos los cuales son los
conocimient os de sistemas ya quienes siguientes:
se les denom ina pirat as info rmaticos
tra ta de tomar control de la informaci6n
de un sistema ode la red, con el fi n de - Verif icar el origen de los correos: Los
hacer dano parcial o total. correos electronlcos son los medi as mas
eficaces que las empresas uti lizan para
QUE ATAQUES SON COMUNES? enviar y recib ir informaci6n, por esta
APRENDE LOS raz6n se debe sugerir a los usuarios de la
- TRASH INC { CARTONEO ): ESTE ATAQUE
empresa, que antes de dar respuesta a
LINEAMIENTOS DE LA INFORMATICO SE HACE A TRAVES DE CORREOS
ELECTRONICOS FALSOS. OONDE SE LOGRA OBTENER EL
NOMBRE DEL USUARIO Y SU
los correos el ectronicos se percaten del
SEGURIDAD DE LA INFORMACION RESPECTIVACONTRASENA PARA EL /l,CCESO A origen del mismo, puesto que los pirata
INFORMACION.
in formaticos comprueban que el correo
- MALWAR E:: SE TRA TA DE SOFTW ARE MALICIOSOS
este activo y asi proceden a atacar la
QUE ATACAN DIRECTAMENT E A LOSARCHIVOS info rmac ion.
VOLVIENDOLOS EJECUTABLES E IMPIDIE NOOEL ACCESO
A ELLOS.

· ATAQUE DE DDOS: SE CONOCE CON EL NOMBRE


OENEGACION DEL SERVICIO DISTRIBUIDA Y SU
OBJETIVO ES BLOQUEAR EL ACCESO A LAS
PAGINAS WEB. AL MISMO TIEMPO ATACA EL
-Usar contraseiias de acceso seguras:
SERVIDOR LLENANDDLO DE BASURA INFORMATICA, Las -contrasenas son las IIaves para estar
RESPONSABLE OE IMPEDIR EL INGRESO A LA WEB
en contacto con la informaci 6n de
- PHISHING: CONSISTE EN LA SUPLANTACIONDE LA la empresa, est as deben ser seguras y
IDENTIDAO DE UN USUARIO A TRAVES DE LOS CORREOS
ELECTRONICOS EL OBJETIVO ES OBTENER □ATOS tener com bmac ione$ df caracteres
PERSONALES O BANCARIOS
e-spec i_a l els, com; p r ejemplo letras
mayuscul as f :11bi111'.is cu l as_ Se sagiere
- BAITING: EL ATAQUE DEEQUIPOS Y REDES
DE INFORMACION SE LLEVAN A CABO A TRAVES DE realizar el camp.io de estas con
MEDICS EXTRAiBLES COMO MEMORIAS USB V DISCOS
OUROS EXTERNOS, LOS CUALES AL SER CONECTADOS
frecuencia, de esta m anera sera dlficil
TRANSMITEN EL VIRUSPROVOCANOOLA PERDIDA DE para los atacant es informat icos
INFORMACION.
descifrarlas..
t alleres capacit ar al personal sobre
las diferen tes maneras de prevenir
los ataques informaticos.
·Realizar copias de segur idad: Las
copias de seguridad o backup
es una de las formas de seguridad
utilizadas para no perder
informaci6n. Est as deben estar -Los computadores deben ser de uso
actualizadas en un tiempo menor exclusivo de la empresa: Se deben crear
de un mes, la copia se debe polft icas de seguridad, las cuales aclaren
realizar en servidores o en la nube que los computadores de la empresa
que la empresa tenga disponible. son de uso exclusivo y para fines
de la companfa

-lnstalar un antivirus seguro: Los


antivirus son aplic aciones
que protegen la informaci6n
de atacantes externos como -No acceda a paginas corrupt as: En
las memor1as USB. Debe n ser in ternet hay una gran cantidad de
licenciados para act ualizarlos y que pagi nas, las cuales nos ayudan a
cumplan con la funci6n de detect ar encontra r la info rmaci6 n que requerim os,
virus. Al momenta de introducir una pero hay otras las cuales estan
memoria se recomlenda que esta infectadas por phishing o por malwares.
sea examinada y desinfectad a Tambien debes t ener en cuenta que si
medi ant e el antivir us. vas a enviar un formulario, debes ver si la
informaci6n va encript ada.

.........=..
.
-Capacltear a los usu arlos : Es un deber
del depart amento de sist ema s de la
empresa, dar info rmaci 6n periodica de
los riesgos que pueden generar la
perdida de archivos y a traves de

También podría gustarte