Políticas de Protección Contra Ataques Informáticos
Políticas de Protección Contra Ataques Informáticos
Políticas de Protección Contra Ataques Informáticos
CONTRASEÑAS
POLÍTICAS DE dañar, interrumpir o obtener acceso
PROTECCIÓN CONTRA no autorizado a sistemas
Establecer
creación,
directrices para
almacenamiento
la
y
ATAQUES INFORMÁTICOS informáticos.
CONCLUSIONES
Definir procedimientos
para identificar, gestionar Definir lo que constituye un uso
y mitigar incidentes de adecuado e inadecuado, comunicar
seguridad. Crear un las consecuencias del
equipo de respuesta a incumplimiento. Por ejemplo el uso de
incidentes, desarrollar y dispositivos ajenos a la empresa,
practicar planes de En un mundo cada vez más conectado es
como memorias usb, discos duros
respuesta a incidentes, imperante implementar políticas de protección
extraibles, entre otros.
mantener registros pque ayuden a las organizaciones a reducir
detallados de los significativamente el riesgo de ataques
incidentes. cibernéticos y a estar mejor preparadas para
responder a cualquier incidente de seguridad.
Como podemos ver los riesgos no solo están en
POLÍTICA DE GESTIÓN DE descargas o dispositivos como usb, tambíen los
DISPOSITIVOS MÓVILES ciberdelincuentes se aprovechan de engaños
para timar a las personas. Por ello es importante
educar a trabajadores, y pblación en general en
POLÍTICA DE
Uso de software de el uso conciente de los sistemas y la web.
gestión de dispositivos CONCIENCIACIÓN Y
móviles (MDM), cifrado FORMACIÓN EN
de datos, requisitos de SEGURIDAD
seguridad para BYOD
(Bring Your Own Device).
Educar a los empleados
sobre las amenazas
cibernéticas y las mejores
POLÍTICA DE GESTIÓN DE prácticas de seguridad. Este
VULNERABILIDADES proceso debe actualizarse
constantemente pues cada
Escaneos regulares de día los atacantes descubren
vulnerabilidades, pruebas de nuevas formas de engañar
penetración periódicas,
seguimiento y resolución de
vulnerabilidades identificadas.