Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

PLEGABLE

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

5 6

RECOMENDACIONES PARA PREVENIR CAPACITACIONES A LOS USUARIOS 1


LOS ATAQUES INFORMATICOS SOBRE LOS ATAQUES INFORMATICOS

VERIFICAR EL ORIGEN DE LOS CORREOS Es un deber del departamento de


ELECTRONICOS sistemas de la empresa, dar información
periódica de los riesgos que pueden
Los correos electrónicos son los medios generar la pérdida de archivos y a través
más eficaces que las empresas utilizan de talleres capacitar al personal sobre las
para enviar y recibir información, por diferentes maneras de prevenir los
esta razón se debe sugerir a los usuarios ataques informáticos ACTIVIDAD DE APRENDIZAJE 2:
de la empresa, que antes de dar
respuesta a los correos electrónicos se RECONOCER ATAQUES INFORMÁTICOS
percaten del origen del mismo, puesto TENIENDO EN CUENTA LOS DIFERENTES
que los piratas informáticos comprueban TIPOS DE REDES DETERMINAR LAS
que el correo esté activo y así proceden a POLÍTICAS DE PROTECCIÓN CONTRA
atacar la información. ATAQUES INFORMÁTICOS

CONTRASEÑAS DE ACCESO

Son las llaves para estar en contacto con


la información de la empresa, estas
deben ser seguras y tener combinaciones
de caracteres especiales, como por
ejemplo letras mayúsculas y minúsculas.
Se sugiere realizar el cambio de estas con
frecuencia, de esta manera será difícil
para los atacantes informáticos
descifrarlas. LOS COMPUTADORES DEBEN SER DE
USO EXCLUSIVO DE LA EMPRESA
RELIZAR COPIAS DE SEGURIDAD
Se deben crear políticas de seguridad, las
La copia de seguridad o backup es una de cuales aclaren que los computadores de
las formas de seguridad utilizadas para la empresa son de uso exclusivo y para
no perder información. Estas deben estar fines de la compañía.
actualizadas en un tiempo menor de un
mes, la copia se debe realizar en
servidores o en la nube que la empresa
tenga disponible.

INSTALAR UN ANTIVIRUS SEGURO

Los antivirus son aplicaciones que


protegen la información de atacantes
externos como las memorias USB. Deben
ser licenciados para actualizarlos y que
cumplan con la función de detectar virus.
Al momento de introducir una memoria
se recomienda que esta sea examinada y
desinfectada mediante el antivirus.
2 autenticación de usuarios, integridad de El daño que produce el virus está
datos, confidencialidad de la información directamente dirigido al disco duro,
POLITICA DE SEGURIDAD INFORMATICA almacenada y acceso formateándolo por completo o sobre
DE UNA EMPRESA escribiendo información.
Excesiva y abusiva navegación por
internet con fines extra laborales o no DAÑOS MAYORES
Está fundamentado como una exigencia justificados por la terea.
El virus ataca un sector del disco duro
que el personal de la organización Descarga ilegal de software licenciado. dañando los archivos que reposan en él.
conozca sus responsabilidades, sanciones Dark Avenger es un ejemplo
y medidas a tomar al momento de
incurrir en alguna violación o falta, DAÑOS SEVEROS
escrita en las políticas de seguridad
firmado por el empleado o proveedor o Los virus atacan a los archivos del
cualquier empresa del grupo. sistema, realizando cambios mínimos o
progresivos en ellos y el usuario no
Por esta razón se entenderá que solo una puede identificar el archivo original del
adecuada política de seguridad modificado.
tecnológica apoyará la concientización y
el debido manejo de estas herramientas. DAÑOS ILIMITADOS

Este virus ataca al administrador del


sistema, creando un nuevo usuario con
su nombre y contraseña para tener
privilegios de administrador. Cheebas es
un causante de este ataque.

CONSECUENCIAS DE LOS ATAQUES


INFORMATICOS EN LAS EMPRESAS

DAÑOS TRIVIALES

Son daños que el virus puede generar,


pero se logran eliminar con facilidad y no
requiere de muchos esfuerzos especiales
para ello, solo un poco de tiempo.

DAÑOS MENORES

En este tipo de daños, el virus ataca


especialmente a los programas o
aplicativos del sistema borrándolos por
completo. Un ejemplo es el virus
Jerusalén.

ACCIONES DE PREVENCIÓN FRENTE A


LOS ATAQUES INFORMATICOS

Establecer condiciones del uso del correo


y de navegación.

Disponer de un plan de contingencia que


contemple copias de resguardo, DAÑOS MODERADOS

También podría gustarte