El documento proporciona recomendaciones para prevenir ataques informáticos, incluyendo verificar el origen de los correos electrónicos, usar contraseñas seguras, realizar copias de seguridad, e instalar antivirus. También recomienda capacitar a los usuarios sobre los ataques a través de talleres y establecer políticas de seguridad que limiten el uso de los computadores a fines laborales.
0 calificaciones0% encontró este documento útil (0 votos)
95 vistas3 páginas
El documento proporciona recomendaciones para prevenir ataques informáticos, incluyendo verificar el origen de los correos electrónicos, usar contraseñas seguras, realizar copias de seguridad, e instalar antivirus. También recomienda capacitar a los usuarios sobre los ataques a través de talleres y establecer políticas de seguridad que limiten el uso de los computadores a fines laborales.
El documento proporciona recomendaciones para prevenir ataques informáticos, incluyendo verificar el origen de los correos electrónicos, usar contraseñas seguras, realizar copias de seguridad, e instalar antivirus. También recomienda capacitar a los usuarios sobre los ataques a través de talleres y establecer políticas de seguridad que limiten el uso de los computadores a fines laborales.
El documento proporciona recomendaciones para prevenir ataques informáticos, incluyendo verificar el origen de los correos electrónicos, usar contraseñas seguras, realizar copias de seguridad, e instalar antivirus. También recomienda capacitar a los usuarios sobre los ataques a través de talleres y establecer políticas de seguridad que limiten el uso de los computadores a fines laborales.
Descargue como DOCX, PDF, TXT o lea en línea desde Scribd
Descargar como docx, pdf o txt
Está en la página 1de 3
5 6
RECOMENDACIONES PARA PREVENIR CAPACITACIONES A LOS USUARIOS 1
LOS ATAQUES INFORMATICOS SOBRE LOS ATAQUES INFORMATICOS
VERIFICAR EL ORIGEN DE LOS CORREOS Es un deber del departamento de
ELECTRONICOS sistemas de la empresa, dar información periódica de los riesgos que pueden Los correos electrónicos son los medios generar la pérdida de archivos y a través más eficaces que las empresas utilizan de talleres capacitar al personal sobre las para enviar y recibir información, por diferentes maneras de prevenir los esta razón se debe sugerir a los usuarios ataques informáticos ACTIVIDAD DE APRENDIZAJE 2: de la empresa, que antes de dar respuesta a los correos electrónicos se RECONOCER ATAQUES INFORMÁTICOS percaten del origen del mismo, puesto TENIENDO EN CUENTA LOS DIFERENTES que los piratas informáticos comprueban TIPOS DE REDES DETERMINAR LAS que el correo esté activo y así proceden a POLÍTICAS DE PROTECCIÓN CONTRA atacar la información. ATAQUES INFORMÁTICOS
CONTRASEÑAS DE ACCESO
Son las llaves para estar en contacto con
la información de la empresa, estas deben ser seguras y tener combinaciones de caracteres especiales, como por ejemplo letras mayúsculas y minúsculas. Se sugiere realizar el cambio de estas con frecuencia, de esta manera será difícil para los atacantes informáticos descifrarlas. LOS COMPUTADORES DEBEN SER DE USO EXCLUSIVO DE LA EMPRESA RELIZAR COPIAS DE SEGURIDAD Se deben crear políticas de seguridad, las La copia de seguridad o backup es una de cuales aclaren que los computadores de las formas de seguridad utilizadas para la empresa son de uso exclusivo y para no perder información. Estas deben estar fines de la compañía. actualizadas en un tiempo menor de un mes, la copia se debe realizar en servidores o en la nube que la empresa tenga disponible.
INSTALAR UN ANTIVIRUS SEGURO
Los antivirus son aplicaciones que
protegen la información de atacantes externos como las memorias USB. Deben ser licenciados para actualizarlos y que cumplan con la función de detectar virus. Al momento de introducir una memoria se recomienda que esta sea examinada y desinfectada mediante el antivirus. 2 autenticación de usuarios, integridad de El daño que produce el virus está datos, confidencialidad de la información directamente dirigido al disco duro, POLITICA DE SEGURIDAD INFORMATICA almacenada y acceso formateándolo por completo o sobre DE UNA EMPRESA escribiendo información. Excesiva y abusiva navegación por internet con fines extra laborales o no DAÑOS MAYORES Está fundamentado como una exigencia justificados por la terea. El virus ataca un sector del disco duro que el personal de la organización Descarga ilegal de software licenciado. dañando los archivos que reposan en él. conozca sus responsabilidades, sanciones Dark Avenger es un ejemplo y medidas a tomar al momento de incurrir en alguna violación o falta, DAÑOS SEVEROS escrita en las políticas de seguridad firmado por el empleado o proveedor o Los virus atacan a los archivos del cualquier empresa del grupo. sistema, realizando cambios mínimos o progresivos en ellos y el usuario no Por esta razón se entenderá que solo una puede identificar el archivo original del adecuada política de seguridad modificado. tecnológica apoyará la concientización y el debido manejo de estas herramientas. DAÑOS ILIMITADOS
Este virus ataca al administrador del
sistema, creando un nuevo usuario con su nombre y contraseña para tener privilegios de administrador. Cheebas es un causante de este ataque.
CONSECUENCIAS DE LOS ATAQUES
INFORMATICOS EN LAS EMPRESAS
DAÑOS TRIVIALES
Son daños que el virus puede generar,
pero se logran eliminar con facilidad y no requiere de muchos esfuerzos especiales para ello, solo un poco de tiempo.
DAÑOS MENORES
En este tipo de daños, el virus ataca
especialmente a los programas o aplicativos del sistema borrándolos por completo. Un ejemplo es el virus Jerusalén.