Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Plegable Politica de Seguridad Informatica en La Empresa

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 2

Descarga ilegal de software

licenciado.

ACTIVIDAD DE APRENDIZAJE 2:

RECONOCER ATAQUES
INFORMÁTICOS TENIENDO EN
CUENTA LOS DIFERENTES TIPOS DE
REDES DETERMINAR LAS POLÍTICAS
DE PROTECCIÓN CONTRA ATAQUES
INFORMÁTICOS

CONSECUENCIAS DE LOS ATAQUES


INFORMATICOS EN LAS EMPRESAS

DAÑOS TRIVIALES

Son daños que el virus puede


generar, pero se logran eliminar con
facilidad y no requiere de muchos
esfuerzos especiales para ello, solo
un poco de tiempo.

POLITICA DE SEGURIDAD
INFORMATICA DE UNA EMPRESA

ACCIONES DE PREVENCIÓN FRENTE


Está fundamentado como una A LOS ATAQUES INFORMATICOS
exigencia que el personal de la
organización conozca sus
DAÑOS MENORES
responsabilidades, sanciones y Establecer condiciones del uso del
medidas a tomar al momento de correo y de navegación. En este tipo de daños, el virus ataca
incurrir en alguna violación o falta, especialmente a los programas o
escrita en las políticas de seguridad Disponer de un plan de contingencia
aplicativos del sistema borrándolos
firmado por el empleado o que contemple copias de resguardo,
por completo. Un ejemplo es el virus
proveedor o cualquier empresa del autenticación de usuarios, integridad
Jerusalén.
grupo. de datos, confidencialidad de la
información almacenada y acceso
Por esta razón se entenderá que solo
una adecuad política de seguridad Excesiva y abusiva navegación por
tecnológica apoyará la internet con fines extra laborales o
concientización y el debido manejo no justificados por la terea.
de estas herramientas.
DAÑOS MODERADOS Son las llaves para estar en contacto CAPACITACIONES A LOS USUARIOS
con la información de la empresa, SOBRE LOS ATAQUES
El daño que produce el virus está estas deben ser seguras y tener INFORMATICOS
directamente dirigido al disco duro, combinaciones de caracteres
formateándolo por completo o sobre especiales, como por ejemplo letras Es un deber del departamento de
escribiendo información. mayúsculas y minúsculas. Se sugiere sistemas de la empresa, dar
realizar el cambio de estas con información periódica de los riesgos
DAÑOS MAYORES que pueden generar la pérdida de
frecuencia, de esta manera será
El virus ataca un sector del disco difícil para los atacantes informáticos archivos y a través de talleres
duro dañando los archivos que descifrarlas. capacitar al personal sobre las
reposan en él. Dark Avenger es un diferentes maneras de prevenir los
ejemplo RELIZAR COPIAS DE SEGURIDAD ataques informáticos

DAÑOS SEVEROS La copia de seguridad o backup es


una de las formas de seguridad
Los virus atacan a los archivos del utilizadas para no perder
sistema, realizando cambios mínimos información. Estas deben estar
o progresivos en ellos y el usuario no actualizadas en un tiempo menor de
puede identificar el archivo original un mes, la copia se debe realizar en
del modificado. servidores o en la nube que la
empresa tenga disponible.
DAÑOS ILIMITADOS

Este virus ataca al administrador del


sistema, creando un nuevo usuario
con su nombre y contraseña para
tener privilegios de administrador.
Cheebas es un causante de este
ataque.
LOS COMPUTADORES DEBEN SER DE
USO EXCLUSIVO DE LA EMPRESA

Se deben crear políticas de


seguridad, las cuales aclaren que los
computadores de la empresa son de
uso exclusivo y para fines de la
compañía.

RECOMENDACIONES PARA
PREVENIR LOS ATAQUES
INFORMATICOS INSTALAR UN ANTIVIRUS SEGURO

VERIFICAR EL ORIGEN DE LOS Los antivirus son aplicaciones que


CORREOS ELECTRONICOS protegen la información de atacantes
externos como las memorias USB.
Los correos electrónicos son los
Deben ser licenciados para
medios más eficaces que las
actualizarlos y que cumplan con la
empresas utilizan para enviar y
función de detectar virus. Al
recibir información, por esta razón se
momento de introducir una memoria
debe sugerir a los usuarios de la
se recomienda que esta sea
empresa, que antes de dar respuesta
examinada y desinfectada mediante
a los correos electrónicos se
el antivirus.
percaten del origen del mismo,
puesto que los piratas informáticos
comprueban que el correo esté
activo y así proceden a atacar la
información.

CONTRASEÑAS DE ACCESO

También podría gustarte