Cómo Protegerse de Los Ciberataques

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 11

¿CÓMO PROTEGERSE DE

LOS CIBERATAQUES?
REALIZADO POR: NAYARITH ARENAS, YULIA CALA Y EDWIN MEJIA.
◦ La conexión permanente a internet, las nuevas formas de
comunicarnos, trabajar e incluso operar, ha hecho que los
sistemas y comunicaciones empresariales se vuelvan una
prioridad y necesidad; y por ende es aún más necesario su
protección permanente. 
◦ Criminales, competidores desleales y hackers están listos para
aprovechar las debilidades de las tecnologías y así acceder a
la información de las empresas. Por ello es necesario adoptar
medidas preventivas que garanticen el almacenamiento,
gestión y transmisión segura de la información.
◦ El sistema de seguridad informática las protege de peligros y
ataques cibernéticos, pero también evita pérdidas económicas,
mala reputación y vulneraciones al sistema productivo e
informativo existente, evitando así la pérdida de ventas y
clientes. 
¿Qué es un ciberataque?
◦ Un ciberataque es un conjunto de
acciones dirigidas contra sistemas de
información, como pueden ser bases de
datos o redes computacionales, con el
objetivo de perjudicar a personas,
instituciones o empresas.
Tipos de Ciberataques
o Ataques por denegación de servicio
(DoS) y por denegación de servicio
distribuido (DDoS)
o Programa malicioso (malware)
o Mensajes electrónicos fraudulentos
(phishing)
o Descarga oculta (drive by download)
o Rotura de contraseña
o Inyección de lenguaje de consulta
estructurado
o Ataque con intermediario 
o Escucha clandestina
o Ataque de cumpleaños
¿Quién puede realizar un ciberataque?

◦ La mayor parte de
los ciberataques a empresas se
hacen a través de sus empleados,
así que es necesario educarlos en
seguridad informática. La
mayoría de estos ataques se
basan en la ingeniería social, es
decir, en engañar a las personas
para que proporcionen la
información.
¿Quién está detrás de un ataque
cibernético?
◦ Un ataque cibernético puede ser llevado a cabo tanto por distintos actores, que se mueven por las
motivaciones más diversas:

• Personas – los denominados hackers – que actúan de forma independiente, generalmente motivados


por un beneficio económico.
• Grupos organizados, con distintas finalidades, tanto criminales (terroristas), como ideológicas
(activistas).
• Gobiernos, en ataques que se enmarcan dentro de una estrategia de ciberguerra, dirigidos tanto a
sistemas informáticos de otros gobiernos o a importantes activos públicos o privados.
• Empresas privadas, en acciones de ciberespionaje.
7 claves para evitar ciberataques
1. Asegurar la protección de datos obrantes, especialmente los sensibles, y comprobar la información de
correos desconocidos.
2. Evitar usar contraseñas comunes. Las robustas y fuertes son menos factibles de vulnerar; sin embargo
se recomienda una política de cambio periódico de contraseñas.
3. Tomar conciencia de los ciberataques en todos los niveles. Es necesario que los empleados sepan cómo
evitar errores comunes y alertar posibles ataques. Un plan de crisis es necesario también para actuar
correctamente.
4. Análisis periódicos internos del servidor, de ser posible diarios. Monitorear y revisar las actividades en
la red.
5. Restringir los accesos de los equipos
6. Proteger todos los dispositivos conectados con herramientas eficientes y actualizadas permanentemente.
7. Realizar copias de seguridad de toda la información para poder restaurar en caso de detectar vulneración
del sistema. 
¿Cómo reaccionar ante un ciberataque?
◦  Proteger los equipos
Usando un antivirus y manteniendo el equipo actualizado a la última versión para solucionar posibles problemas
de seguridad.
◦ ● Contraseñas fuertes
Nada de poner palabras comunes o que aparezcan en el diccionario, nombres de familiares o nuestro equipo
favorito. Hay que combinar letras, tanto en mayúsculas como en minúsculas, números y símbolos, teniendo en
cuenta la longitud, ya que cuanto más larga sea la contraseña más difícil le será al ciberdelincuente obtenerla.
◦ ● Utilizar protocolos de seguridad
Para compartir o enviar datos siempre debemos hacerlo utilizando un método fiable y de confianza, no compartir
datos a través de fuentes desconocidas o sitios poco fiables.
◦ ● Comprobar la autenticidad de enlaces y perfiles
En cuanto al email, es muy importante no abrir enlaces de desconocidos o sitios de poca confianza, si no sabemos
quién lo envía o no esperamos ningún email es mejor prevenir y no abrir ningún enlace contenido en el mismo.
Por otro lado, tenemos que llevar sumo cuidado con los perfiles de las redes sociales y cuidar la información que
compartimos.
◦ ● Evitar dar datos personales
Lo mejor es no dar nunca los datos personales, salvo que sean estrictamente necesarios, ya que en este aspecto
nunca será suficiente cualquier clase de seguridad que podamos aplicar, así que cuanta menos información
personal compartamos mejor, además de tener en cuenta con quién la compartimos.
ERRORES COMUNES QUE SE COMETEN
ANTE UN CIBERATAQUE

1) Esconder lo ocurrido
2) No recopilar datos ni analizar lo
sucedido
3) Confiarse tras sufrir un primer
ataque
4) No solicitar ayuda de un
profesional
MUCHAS GRACIAS

También podría gustarte