SlideShare una empresa de Scribd logo
www.eset.com/latam https://www.facebook.com/ESETLA hthttps://twitter.com/ESETLA
@esetla
eset
Tener copias de seguridad
Es importante tener una gran
confianza en la solidez y calidad
de su backup antes de sufrir un
ataque de ransomware.
Debe contar con una buena
estrategia periódica de copias
de seguridad.
Comprobar que el backup
en la nube funcione
Asegúrese de que la seguridad
esté bien configurada. Los
backup de la nube pueden ser
lentos, si hace falta restaurar
gran cantidad de información,
procure utilizar otra fuentes.
Tener un plan
Es importante armar una
estrategia para saber qué hacer
en caso de que un ataque de
ransomware ocurra.
Prepararse para este posible
escenario será de gran ayuda
para tomar decisiones en el
momento.
Preparar la restauración
Realice simulacros de
recuperación ante ataques,
identifique cosas que debería
cambiar en caso de sufrir uno
real. El mejor momento para
poner a prueba una copia de
seguridad es antes de la
emergencia.
Diversificar las tecnologías
de backup
Contar con múltiples copias
de información en diversas
ubicaciones puede evitarle
inconvenientes si una de
ellas presenta problemas.
5 COSAS
que debería hacer
antes de sufrir un ataque
de ransomware
1
2
4
5
3

Más contenido relacionado

Similar a Eset infografia-evitarataque

Respaldos de información
Respaldos de informaciónRespaldos de información
Respaldos de información
Pablo Guadamuz
 

Similar a Eset infografia-evitarataque (20)

Tarea elaboracion
Tarea elaboracionTarea elaboracion
Tarea elaboracion
 
Tarea elaboracion
Tarea elaboracionTarea elaboracion
Tarea elaboracion
 
Copia de seguridad
Copia de seguridadCopia de seguridad
Copia de seguridad
 
Azure Disaster Recovery - Guillermo Zepeda
Azure Disaster Recovery - Guillermo ZepedaAzure Disaster Recovery - Guillermo Zepeda
Azure Disaster Recovery - Guillermo Zepeda
 
Backups
BackupsBackups
Backups
 
Respaldos de información
Respaldos de informaciónRespaldos de información
Respaldos de información
 
Manual abies 14 copia_seguridad
Manual abies 14 copia_seguridadManual abies 14 copia_seguridad
Manual abies 14 copia_seguridad
 
Como hacer diferentes copias de seguridad
 Como hacer diferentes copias de seguridad  Como hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridad
 
Copia de seguridad
Copia de seguridadCopia de seguridad
Copia de seguridad
 
Como hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridadComo hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridad
 
Trabajo práctico nro 5 Seguridad Informática.
Trabajo práctico nro 5 Seguridad Informática.Trabajo práctico nro 5 Seguridad Informática.
Trabajo práctico nro 5 Seguridad Informática.
 
0 curso-sobre-backup-objetivos-y-alcance-1-2
0 curso-sobre-backup-objetivos-y-alcance-1-20 curso-sobre-backup-objetivos-y-alcance-1-2
0 curso-sobre-backup-objetivos-y-alcance-1-2
 
Tipos de copias de seguridad
Tipos de copias de seguridadTipos de copias de seguridad
Tipos de copias de seguridad
 
sophos-endpoint-protect-best-practices-wpes.pdf
sophos-endpoint-protect-best-practices-wpes.pdfsophos-endpoint-protect-best-practices-wpes.pdf
sophos-endpoint-protect-best-practices-wpes.pdf
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Documento docs (1)
Documento docs (1)Documento docs (1)
Documento docs (1)
 
Como respaldar informacion (2)
Como respaldar informacion (2)Como respaldar informacion (2)
Como respaldar informacion (2)
 
Backups Miserez
Backups MiserezBackups Miserez
Backups Miserez
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Resguardo de la informacion
Resguardo de la informacionResguardo de la informacion
Resguardo de la informacion
 

Más de ESET Latinoamérica

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 
Eset infograf ia-office365
Eset infograf ia-office365Eset infograf ia-office365
Eset infograf ia-office365
 

Último

Último (8)

LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNETLA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNET
 
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA  DE TRABAJO DE CREACION DE TABLAS EN WORDFICHA  DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
 
MODULO BASICO DE WORD - I CICLO.DOC.DOC.
MODULO BASICO DE WORD - I CICLO.DOC.DOC.MODULO BASICO DE WORD - I CICLO.DOC.DOC.
MODULO BASICO DE WORD - I CICLO.DOC.DOC.
 
Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)
 
trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docx
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
 
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMs
 

Eset infografia-evitarataque

  • 1. www.eset.com/latam https://www.facebook.com/ESETLA hthttps://twitter.com/ESETLA @esetla eset Tener copias de seguridad Es importante tener una gran confianza en la solidez y calidad de su backup antes de sufrir un ataque de ransomware. Debe contar con una buena estrategia periódica de copias de seguridad. Comprobar que el backup en la nube funcione Asegúrese de que la seguridad esté bien configurada. Los backup de la nube pueden ser lentos, si hace falta restaurar gran cantidad de información, procure utilizar otra fuentes. Tener un plan Es importante armar una estrategia para saber qué hacer en caso de que un ataque de ransomware ocurra. Prepararse para este posible escenario será de gran ayuda para tomar decisiones en el momento. Preparar la restauración Realice simulacros de recuperación ante ataques, identifique cosas que debería cambiar en caso de sufrir uno real. El mejor momento para poner a prueba una copia de seguridad es antes de la emergencia. Diversificar las tecnologías de backup Contar con múltiples copias de información en diversas ubicaciones puede evitarle inconvenientes si una de ellas presenta problemas. 5 COSAS que debería hacer antes de sufrir un ataque de ransomware 1 2 4 5 3