Políticas de Protección Contra Ataques Informáticos

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 2

CAMILO VALENCIA

CÓMO REDES Y SEGURIDAD


PROTEGERSE SENA
MALWARE
FICHA 3038150
POLÍTICA DE Software malicioso diseñado para

CONTRASEÑAS
POLÍTICAS DE dañar, interrumpir o obtener acceso
PROTECCIÓN CONTRA no autorizado a sistemas
Establecer
creación,
directrices para
almacenamiento
la
y
ATAQUES INFORMÁTICOS informáticos.

cambio de contraseñas. Conforme la tecnología y la conectividad se han


SESSION
integrado en casi todos los ámbitos de nuestra
vida cotidiana, han aumentado también los HIJACKING
POLÍTICA DE riesgos a los ataques informáticos. Los piratas
Ataques que toman el control de una
ACTUALIZACIÓNDE SOFTWARE están en constante evolución y desarrollan
sesión activa entre un usuario y una
técnicas nuevas para romper las defensas de los
aplicación web.
dispositivos. Por ejemplo, el uso de malware,
Se debe procurar que todos los
ransomware, ataques de día cero y otros.
software estén actualizados
Las consecuencias de los ataques son variadas,
con los últimos parches y RANSOMWARE
pueden ser daños a la infraestructura, perdidas
actualizaciones de seguridad.
económicas, suplantación de la identidad,
También se puede Ataques que toman el control de una
fraude, entre otros.
implementar un sistema sesión activa entre un usuario y una
Por ello es importante que tanto organizaciones
automatizado para aplicar aplicación web.
como usuarios tomen medidas para protegerse
parches y realizar auditorías
en la red. Identifiquen los riesgos a los que están
periódicas para verificar los
expuestos y apliquen políticas para mitigar los
sistemas. MAN-IN-THE-
daños.
MIDDLE
CONOCER LOS RIESGOS
POLÍTICA DE CONTROL El atacante intercepta y posiblemente
MÁS COMUNES
DE ACCESO altera la comunicación entre dos
INGENIERIA SOCIAL:
partes sin su conocimiento.
Establecer mecanismos para Actualmente el más utilizado en Colombia para
controlar el acceso a la engañar a los usuarios. Los delincuentes se valen
información y a los sistemas de llamadas, correos electrónicos, mensajes, o MAN-IN-THE-
basados en roles y descargas en paginas falsas para robar datos MIDDLE
necesidades. personales y en algunas ocasiones infectar los
Ataques que sobrecargan un sistema,
dispositivos con malware.
servidor o red con tráfico excesivo, haciendo
que los servicios sean inaccesibles
POLÍTICA DE RESPUESTA
A INCIDENTES
POLÍTICA DE USO
ACEPTABLE

CONCLUSIONES
Definir procedimientos
para identificar, gestionar Definir lo que constituye un uso
y mitigar incidentes de adecuado e inadecuado, comunicar
seguridad. Crear un las consecuencias del
equipo de respuesta a incumplimiento. Por ejemplo el uso de
incidentes, desarrollar y dispositivos ajenos a la empresa,
practicar planes de En un mundo cada vez más conectado es
como memorias usb, discos duros
respuesta a incidentes, imperante implementar políticas de protección
extraibles, entre otros.
mantener registros pque ayuden a las organizaciones a reducir
detallados de los significativamente el riesgo de ataques
incidentes. cibernéticos y a estar mejor preparadas para
responder a cualquier incidente de seguridad.
Como podemos ver los riesgos no solo están en
POLÍTICA DE GESTIÓN DE descargas o dispositivos como usb, tambíen los
DISPOSITIVOS MÓVILES ciberdelincuentes se aprovechan de engaños
para timar a las personas. Por ello es importante
educar a trabajadores, y pblación en general en
POLÍTICA DE
Uso de software de el uso conciente de los sistemas y la web.
gestión de dispositivos CONCIENCIACIÓN Y
móviles (MDM), cifrado FORMACIÓN EN
de datos, requisitos de SEGURIDAD
seguridad para BYOD
(Bring Your Own Device).
Educar a los empleados
sobre las amenazas
cibernéticas y las mejores
POLÍTICA DE GESTIÓN DE prácticas de seguridad. Este
VULNERABILIDADES proceso debe actualizarse
constantemente pues cada
Escaneos regulares de día los atacantes descubren
vulnerabilidades, pruebas de nuevas formas de engañar
penetración periódicas,
seguimiento y resolución de
vulnerabilidades identificadas.

También podría gustarte