CIBERATAQUES

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

“COMO EVITAR CIBERATAQUES EN LOS SERVIDORES DE LAS

COMPAÑÍAS”

AUDITORIA DE SISTEMAS

PRESENTADO POR:

INGRID YULIETH LOURIDO GUEVARA ID 575333

PRESENTADO A:

MARTHA LUCIA ANGULO ALOMIA

SANTIAGO DE CALI, VALLE 13 DE MARZO DE 2020


“Como evitar ciberataques en los servidores de las compañías”

Se debe realizar constantemente un respaldo de toda la información que maneje


la compañía, el cual se recomienda hacer copias de seguridad alternas a la Nube
y las Redes Corporativas, ya que aunque son más cómodas y fáciles de usar,
ellas no garantizan salvaguardar los datos de ficheros y archivos a la hora de
un ciberataque en las compañías; así que la mejor forma de resguardar la
información es tener un duplicado alterno de la misma, es importante que cada
uno de los trabajadores de la empresa tengan la formación necesaria para saber
identificar una posible amenaza de infección. Cada empleado debe tener la
capacidad de detectar los emails y páginas web que resulten sospechosas o sean
posibles amenazas, para así mantener la seguridad de todos los datos que
manejen, después de un ciberataque en las compañías se debe tener mayor
cautela y saber quién manipula el flujo de información que se manipula en la
compañía, se debe dar un acceso restringido a cada trabajador, cada uno sólo
debe manejar los archivos que necesita para trabajar, de esa forma se evitará que
la información de los servidores esté comprometida. Toda compañía debe tener en
cuenta que después de un ciberataque es importante mantener actualizadas cada
una de las herramientas de ciberseguridad para así resguardar todos los sistemas
operativos. Una de los aspectos que más debes considerar es instalar una
solución de seguridad multicapa, ya que la misma evitará que se lleve a cabo un
secuestro de información.

Es importante asumir que siempre estamos expuestos a un ciberataque y que, por


esto siempre tenemos que prevenirlo. Si un usuario detecta su computador lento y
no ha instalado un software, si se abren ventanas emergentes, si el sitio web no es
de confianza, si se está en una red inalámbrica desconocida, si al ingresar a una
página se redirige automáticamente a otra; hay que desconfiar, tomar medidas y,
en lo posible, asesorarse antes de continuar utilizando la herramienta.

Como medidas de seguridad para dispositivos de escritorio, vale la pena destacar


estas recomendaciones: tener el software actualizado y denunciar siempre ante
las autoridades y nunca pagar a los “secuestradores” en caso de ser víctima. Si
después de un ataque se paga la extorsión, esto se convierte en un incentivo para
el delincuente, que utiliza esta motivación y recurso para continuar con sus
acciones. Además, es bastante probable que la información no se recupere. Es
importante evitar correos que sean cadenas de reenvío de remitentes
desconocidos con enlaces a sitios bancarios, e-mails que anuncien reclamar un
premio (publicidad engañosa), con adjuntos y extensiones dudosas, o que
redireccionan a formularios para ingresar información privada. Procure llevar este
tipo de correos directamente a su papelera. Usuarios y compañías debemos tomar
las precauciones necesarias con el fin de evitar ciberataques que afecten nuestra
información privada, empresarial y más aún de carácter financiero. En nuestras
manos está evitar cualquier tipo de fraude.
1. ¿Cuáles son los principales riesgos informáticos a los que está expuesta una
compañía?

Las empresas y los establecimientos comerciales son las víctimas más frecuentes
del robo de la información, que puede traducirse en graves delitos como la
suplantación de identidad, desfalcos y hurtos al bien, ya que los riesgos
informáticos a los cuales están expuestos este tipo de establecimientos es mucho
más elevado que los hogares y los dispositivos tecnológicos que allí se
encuentran. Existen varios tipos de riesgos informáticos a los cuales puede estar
expuesta la compañía.

Relación: Por personas cercanas a la compañía. 


Acceso: Claves de seguridad débiles. 
Utilidad: Mal uso de la tecnología. 
Infraestructura: Hurtos de activos como aparatos tecnológicos. 
Seguridad integral: Sistemas de seguridad privada y CCTV (Circuitos cerrados de
televisión.

2. ¿Cuál es el beneficio que busca un Hacker al secuestrar una sesión o un


servidor?

El beneficio de un hacker es brindar la seguridad de los sistemas y desarrollar


técnicas para mejorarlos (lucrarse)

3. ¿El riesgo de ataque de un hacker puede considerarse un tipo de riesgo interno


o externo?

Ambos, porque el principal riesgo es el usuario.

4. ¿Cuál es el papel del auditor frente al riesgo de un ciberataque?

Es tomar medidas de prevención.

5. ¿Qué políticas de seguridad en redes y en servidores conoce o considera que


pueden ser aplicadas para mitigar el riesgo de los ciberataques?

El antivirus, inicio de sesión, alcance de las políticas, incluyendo facilidades,


sistemas y personal sobre la cual aplica, objetivos de la política y descripción clara
de los elementos involucrados en su definición, responsabilidades por cada uno de
los servicios y recursos informáticos aplicado a todos los niveles de la
organización, requerimientos mínimos para configuración de la seguridad de los
sistemas que abarca el alcance de la política, definición de violaciones y
sanciones por no cumplir con las políticas, responsabilidades de los usuarios con
respecto a la información a la que tiene acceso.
6. ¿Un antivirus es una estrategia lo suficientemente segura para ser la única
aplicable en una organización?

No es suficiente se debe concientizar a los usuarios de las medidas de seguridad


que se deben tomar en cuanto al manejo de las pcs, páginas web y el uso de los
dispositivos extraíbles.

También podría gustarte