PREVENCION
ESTRATEGIAS DE CIBERSEGURIDAD
Para los tipos de ciberataques se previene de la siguiente manera:
Ransomware
- Hacer un backup de la información a intervalos regulares permite limpiar el equipo y restaurar la información desde su respaldo.
- Configurar para que se muestren las extensiones ocultas de los archivos; a veces se muestran en un archivo con extensión.PDF.EXE, lo que facilita la detección de archivos sospechosos.
- Clasificar los archivos. El correo electrónico no puede contener archivos ".EXE" o con doble extensión.
Troyanos
- No abra archivos enviados por correo electrónico, solo de usuarios confiables.
- Evite visitar sitios web desconocidos o de dudosa procedencia.
- Usar programas para compartir para evitar problemas con la descarga de archivos. Antes de abrirlo y bajarlo, se recomienda primero realizar un análisis antivirus.
- Actualizar Windows y el antivirus.
- Usar el antivirus para escanear los equipos a intervalos regulares para mejorar el control.
- El uso de un firewall para prevenir la transferencia de datos maliciosos de una red a otra.
- Modificar el uso de exploradores. Estos son algunos consejos para protegerse de ataques.
Phishing
- Identificar los correos sospechosos: estos correos suelen usar nombres e imágenes de compañías reales; incluyen webs muy similares a las originales; usan ganchos o regalos; y pueden incluso incluir la pérdida de la cuenta o información.
- El banco no solicitará información personal ni claves de acceso por correo si verifica la fuente de sus correos entrantes.
- No haga clic en los enlaces que se incluyen en los correos electrónicos, ya que pueden llevarte a una página web fraudulenta para recopilar su información. Teclea directamente la página deseada.
- Antivirus, actualizaciones del sistema operativo y navegadores para fortalecer la seguridad de los equipos.
- Periódicamente, revise sus cuentas bancarias para estar al tanto de cualquier anomalía.
- Tenga cuidado con las plataformas populares porque pueden usar esas plataformas para realizar transacciones fraudulentas.
ESTRATEGIAS
La seguridad de las operaciones es importante.
- Todas las acciones que se tomen para garantizar que el equipo donde se procesa la información funcione correctamente deben tener en cuenta lo siguiente:
- Establecer y registrar los procedimientos y responsabilidades de la organización.
- Garantizar que los sistemas y aplicaciones se instalen de acuerdo con los requisitos de seguridad de la organización.
- Observar y evaluar la capacidad de los servidores y otros dispositivos.
- Administrar y supervisar los sistemas antivirus de la empresa.
- Establecer un sistema para realizar copias de seguridad.
Administración de activos
Una de las facetas más complejas pero de gran relevancia.
- Un inventario completo y clasificado de computadoras, tabletas, teléfonos, servidores, software, monitores y proyectores es necesario.
- Ordenar la información en función de las tres características de la seguridad informática: confidencialidad, integridad y disponibilidad.
- Cuando se clasifica, se toman medidas para protegerlo.
- Gestionar los soportes, lo que evita que la información se revele, cambie o elimine de forma no autorizada.
- Crear y mantener una base de datos de gestión de configuración que incluya los componentes necesarios para proporcionar un servicio y sus conexiones


Comentarios
Publicar un comentario