SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
P á g i n a 1 | 4
1
U.D.SEGURIDADINFORMÁTICA
PROGRAMA DEESTUDIO COMPUTACIÓN EINFORMÁTICA
SEMESTRE: II SEMANA #08
www.campus.iestpaltohuallagatocache.edu.pe
Realizando técnicas para asegurar el sistema
Contar con un antivirus ya no es la única forma de blindar a las empresas de los latentes
ciberataques. El incremento en el número de amenazas y su evolución a virus más potentes y
dañinos han obligado a las organizaciones a adoptar políticas de seguridad cada vez más
integralesy que se extiendenatodoslos equiposconectadosa la red.
Ni pequeñas ni grandes compañías están exentas de un ataque informático. Desde gigantes
como Telefónica,Yahoo! y Renault hasta pymeslocales han sido víctimas en todo el mundode
las manos criminales de ciberdelincuentes, que las ha llevado a perder no solo grandes sumas
de dinero,sino unode los recursosmás importantesde una empresa: la información. El 82 por
cientode losejecutivosde todoelmundorevelóhabersufrido algúntipo de fraude informático
durante el 2016, un 75 por ciento más que el año anterior, según un informe de la firma Kroll,
que resaltó ademásque los principales atacantessonempleadosactualesy ex empleados.
Por tal razón, las solucionespara protegerse ante un posible ataque ya van muchomás allá de
contar con un antivirus en el computador. Ahora, incluyen estrategias como cifrado de las
comunicaciones,políticasde seguridadintegralesyprotecciónde losdispositivosmóviles.Poder
superar el daño de un ciberataque toma tiempo, tiene un impacto en la imagen corporativa y
causa millonarias pérdidas, por lo que presentamos siete recomendaciones con medidas
necesariaspara evitar estosdañosque puedenllegara ser irreparables.
ESTABLEZCA POLÍTICAS DE SEGURIDAD
Este debe serel puntode arranque para protegersu compañía. Se trata de un plan diseñadoa
partir del funcionamiento y las necesidades de su negocio. Con él se busca proteger la
información, garantizar su confidencialidad y reglamentarsu usoy el del sistema por el cual se
accede a la misma. El objetivo final es mitigar el riesgo de pérdida, deterioro o acceso no
autorizado. Además de la información, en las políticas de seguridad informática se incluyen
elementos como el hardware, el software y los empleados; se identifican posibles
vulnerabilidades y amenazas externas e internas; y se establecen medidas de protección y
planesde acción ante una falla o unataque.
Educar a los empleadosayudaa prevenir brechasde seguridad,por lo que es preciso incluir las
mejores prácticas que todos los trabajadores debenseguir para minimizar el riesgo y asegurar
al máximo la seguridad informática de la empresa. Esto implica la prohibición de acceder a
páginas web sospechosas, optar siempre por las conexiones HTTPS y no insertar unidades de
memoriaexternasUSBsin previaautorización, entre otros.
RESPALDE LA INFORMACIÓNY SEPA CÓMO RECUPERARLA
Una compañía que mantiene copias de seguridad periódicas de su información es capaz de
recuperarse másrápidode cualquierciberataque.Se puedenhacerrespaldosfísicos(que deben
ser cambiados cada cierto tiempo), en la nube o una combinación de ambas. La opción que se
escojadependeengranmedidade lasnecesidadesde suempresa,peroloidealesque secuente
con una alternativa que se haga de manera automática y periódica. También puede encriptar
los backupscon una contraseña,encaso de que quiera cuidar información confidencial.
P á g i n a 2 | 4
2
U.D.SEGURIDADINFORMÁTICA
PROGRAMA DEESTUDIO COMPUTACIÓN EINFORMÁTICA
SEMESTRE: II SEMANA #08
www.campus.iestpaltohuallagatocache.edu.pe
CIFRE LAS COMUNICACIONESDE SU COMPAÑÍA
El cifrado es una técnica con la cual se altera la información para que esta no sea legible para
quienes lleguen a tener acceso a los datos. En las empresas, la protección de todas las
comunicacionesporlas cualesse transmitendatossensiblesdebe serunaprioridadcorporativa.
De ahí que cifrar contraseñas de usuario, datos personales y financieros, llamadas, lista de
contactos, el acceso a páginas web y al correo electrónico y conexiones a terminales remotos,
entre otros, se ha convertidoen una necesidadde primer nivel. Existensistemasque cifran los
datos enviados desde una página web y evitan el acceso de posibles atacantes y hoy hasta los
mensajesque se envíanporWhatsAppsoncifrados.
UTILICE ANTIVIRUS (TANTOEN PCCOMO EN MÓVILES)
Lasempresassiguensiendolasvíctimasnúmerounodelosvirusinformáticosporsuinformación
financiera o por los datos confidenciales que manejan, por eso resulta vital que los
computadorescuentenconunantivirusinstalado.Enelmercadose encuentran variasopciones,
porlo que escogerunade ellasdependeráde lasnecesidadesde cadaempresa.Eneste sentido,
tenga en cuenta aspectos como actualizaciones periódicas, servicio técnico y su facilidad a la
hora de instalar. Además, recuerde que si sus empleados se conectan a información de la
compañía desde equipos móviles, también debe instalar antivirus en aparatos como tablets y
teléfonosinteligentes.
PROTEJA TODOS LOS EQUIPOS CONECTADOS A LA RED
Muchas compañías siguen cayendo en el error de creer estar blindadas ante posibles ataques
solo por contar con antivirus en sus computadores, pero dejan de lado otros dispositivos
conectadosa la Redcomo impresorasotelevisoresinteligentes,loscualesse hanconvertidoen
nuevos focos de amenazas informáticas. Aunque aún no existen en el mercado opciones de
antivirus para estos aparatos específicos, sí se puede minimizar el riesgo con ciertas acciones.
En el caso de las impresoras,ubíquelastras el cortafuegosde la empresaysin conexiónabierta
a Internet, mantenga actualizado su software, cifre el disco duro y controle a través de
contraseñasquiénhace usode la misma. En elcaso de los televisores,navegueenellossolopor
sitios seguros, descargue aplicaciones oficiales y mantenga igualmente el software siempre
actualizado.
CUIDADO CON LOS DISPOSITIVOS MÓVILES
Los ataquesdirigidosa teléfonosinteligentesusadosenlasorganizacionesyasonun modelode
delito cotidiano que causa grandes pérdidas financieras y de datos. La compañía de antivirus
Avastdetecta12.000 nuevosmalwarespordía,generalmenteatravésde aplicacionesde juegos
o entretenimiento que parecen inofensivas, pero que recolectan información y datos de los
usuarios. Y, peor aún, ya estánatacando los celulares por medio de ‘ransomware’,unatécnica
con la que los atacantessecuestranla informacióndel dispositivoa cambio de una recompensa
económica. Por eso, se recomienda instalar un antivirus en los dispositivos móviles, evitar
páginas yaplicaciones con contenidonoseguro yhacercopias de seguridadde formaperiódica.
ADQUIERA HERRAMIENTAS DE SEGURIDAD
Los firewalls o cortafuegossonotra manera de mantenera los ciberdelincuentesalejadosde la
información de las compañías, pues ayudan a prevenir ataques exteriores a las redes locales.
Aunque los computadores ya vienen con esta opción preinstalada, existen otros más seguros
P á g i n a 3 | 4
3
U.D.SEGURIDADINFORMÁTICA
PROGRAMA DEESTUDIO COMPUTACIÓN EINFORMÁTICA
SEMESTRE: II SEMANA #08
www.campus.iestpaltohuallagatocache.edu.pe
que se puede incluir por hardware (dispositivos que se añaden a la red) o por software (una
aplicación que se instalaenel computador) yloque hacenesanalizaryfiltrar eltráfico que entra
y sale y bloquear posibles amenazas. La diferencia es que el primero lo hace en todos los
dispositivosque esténconectadosala redlocal, mientrasel segundosoloeneldispositivoen el
que esté instalado.
Por último, pero no menos importante, está la protección de la red Wi-Fi, una de las ventanas
preferidasporlosatacantesporla cual puedenaccederalaredde lasempresas.Paraprotegerla
de manoscriminales, empiece por cambiar la clave que viene por defectoen el routerpor una
de alto nivel de seguridad,así como el nombre de la red.Utilice el nivel de seguridadWPA2 (el
más seguro),reduzcalos rangos de direcciones IPpermitidas y autentique a todaslas personas
que se conectan a dicha red.
En resumen, técnicas Para Asegurar El Sistema
➢ Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles
de averiguar a partir de datos personalesdelindividuo.
➢ Vigilancia de red.Zona desmilitarizada
➢ Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos -
antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas
de información con las actualizaciones que más impactenen la seguridad.
➢ Sistemade RespaldoRemoto.Servicio de backupremoto
➢ Respaldode Información
La información constituye el activo más importante de las empresas, pudiendo verse afectada
por muchos factorestales como robos, incendios,fallas de disco, virus u otros.Desde el punto
de vista de la empresa, uno de los problemas más importantes que debe resolver es la
protecciónpermanente de suinformacióncrítica.
La medida más eficiente para la protección de los datos es determinar una buena política de
copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son
almacenadosensutotalidadla primera vez) ycopiasde seguridadincrementales(sólose copian
los ficheros creadoso modificados desde elúltimo backup).Es vital para las empresaselaborar
un plan de backup en función del volumen de información generada y la cantidad de equipos
críticos.
P á g i n a 4 | 4
4
U.D.SEGURIDADINFORMÁTICA
PROGRAMA DEESTUDIO COMPUTACIÓN EINFORMÁTICA
SEMESTRE: II SEMANA #08
www.campus.iestpaltohuallagatocache.edu.pe
Unbuensistemade respaldodebe contarcon ciertas características indispensables:
Continuo
El respaldode datosdebe sercompletamente automáticoycontinuo.Debe funcionarde forma
transparente,sinintervenirenlas tareas que se encuentrarealizandoel usuario.
Seguro
Muchos softwares de respaldo incluyen encriptación de datos (128-448 bits), lo cual debe ser
hecholocalmente enel equipoantesdel envíode la información.
Remoto
Los datosdebenquedaralojadosendependenciasalejadasde la empresa.
Mantenciónde versionesanterioresde losdatos

Más contenido relacionado

Similar a Realizando técnicas para asegurar el sistema SEMANA 8.pdf

Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo maumautm
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESNelson Samaniego
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadSupra Networks
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymesESET España
 
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxModulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxcaniceconsulting
 

Similar a Realizando técnicas para asegurar el sistema SEMANA 8.pdf (20)

Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mau
 
Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Webinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptxWebinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptx
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Informatica
InformaticaInformatica
Informatica
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxModulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
 

Más de ROOSVELTENRIQUEZGAME1

Más de ROOSVELTENRIQUEZGAME1 (7)

Tipos de sistemas operativos SEMANA #07.docx
Tipos de sistemas operativos SEMANA #07.docxTipos de sistemas operativos SEMANA #07.docx
Tipos de sistemas operativos SEMANA #07.docx
 
Sistema operativo.docx
Sistema operativo.docxSistema operativo.docx
Sistema operativo.docx
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
PORTADA.pdf
PORTADA.pdfPORTADA.pdf
PORTADA.pdf
 
Tipos de sistemas operativos SEMANA #07.pdf
Tipos de sistemas operativos SEMANA #07.pdfTipos de sistemas operativos SEMANA #07.pdf
Tipos de sistemas operativos SEMANA #07.pdf
 
SEMANA 09 INFORMATICA.pdf
SEMANA 09 INFORMATICA.pdfSEMANA 09 INFORMATICA.pdf
SEMANA 09 INFORMATICA.pdf
 
semana 7.pdf
semana 7.pdfsemana 7.pdf
semana 7.pdf
 

Último

exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
Gestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxGestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxignaciomiguel162
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteJanettCervantes1
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosmadaloga01
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 

Último (20)

exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
Gestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxGestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptx
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importante
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financieros
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 

Realizando técnicas para asegurar el sistema SEMANA 8.pdf

  • 1. P á g i n a 1 | 4 1 U.D.SEGURIDADINFORMÁTICA PROGRAMA DEESTUDIO COMPUTACIÓN EINFORMÁTICA SEMESTRE: II SEMANA #08 www.campus.iestpaltohuallagatocache.edu.pe Realizando técnicas para asegurar el sistema Contar con un antivirus ya no es la única forma de blindar a las empresas de los latentes ciberataques. El incremento en el número de amenazas y su evolución a virus más potentes y dañinos han obligado a las organizaciones a adoptar políticas de seguridad cada vez más integralesy que se extiendenatodoslos equiposconectadosa la red. Ni pequeñas ni grandes compañías están exentas de un ataque informático. Desde gigantes como Telefónica,Yahoo! y Renault hasta pymeslocales han sido víctimas en todo el mundode las manos criminales de ciberdelincuentes, que las ha llevado a perder no solo grandes sumas de dinero,sino unode los recursosmás importantesde una empresa: la información. El 82 por cientode losejecutivosde todoelmundorevelóhabersufrido algúntipo de fraude informático durante el 2016, un 75 por ciento más que el año anterior, según un informe de la firma Kroll, que resaltó ademásque los principales atacantessonempleadosactualesy ex empleados. Por tal razón, las solucionespara protegerse ante un posible ataque ya van muchomás allá de contar con un antivirus en el computador. Ahora, incluyen estrategias como cifrado de las comunicaciones,políticasde seguridadintegralesyprotecciónde losdispositivosmóviles.Poder superar el daño de un ciberataque toma tiempo, tiene un impacto en la imagen corporativa y causa millonarias pérdidas, por lo que presentamos siete recomendaciones con medidas necesariaspara evitar estosdañosque puedenllegara ser irreparables. ESTABLEZCA POLÍTICAS DE SEGURIDAD Este debe serel puntode arranque para protegersu compañía. Se trata de un plan diseñadoa partir del funcionamiento y las necesidades de su negocio. Con él se busca proteger la información, garantizar su confidencialidad y reglamentarsu usoy el del sistema por el cual se accede a la misma. El objetivo final es mitigar el riesgo de pérdida, deterioro o acceso no autorizado. Además de la información, en las políticas de seguridad informática se incluyen elementos como el hardware, el software y los empleados; se identifican posibles vulnerabilidades y amenazas externas e internas; y se establecen medidas de protección y planesde acción ante una falla o unataque. Educar a los empleadosayudaa prevenir brechasde seguridad,por lo que es preciso incluir las mejores prácticas que todos los trabajadores debenseguir para minimizar el riesgo y asegurar al máximo la seguridad informática de la empresa. Esto implica la prohibición de acceder a páginas web sospechosas, optar siempre por las conexiones HTTPS y no insertar unidades de memoriaexternasUSBsin previaautorización, entre otros. RESPALDE LA INFORMACIÓNY SEPA CÓMO RECUPERARLA Una compañía que mantiene copias de seguridad periódicas de su información es capaz de recuperarse másrápidode cualquierciberataque.Se puedenhacerrespaldosfísicos(que deben ser cambiados cada cierto tiempo), en la nube o una combinación de ambas. La opción que se escojadependeengranmedidade lasnecesidadesde suempresa,peroloidealesque secuente con una alternativa que se haga de manera automática y periódica. También puede encriptar los backupscon una contraseña,encaso de que quiera cuidar información confidencial.
  • 2. P á g i n a 2 | 4 2 U.D.SEGURIDADINFORMÁTICA PROGRAMA DEESTUDIO COMPUTACIÓN EINFORMÁTICA SEMESTRE: II SEMANA #08 www.campus.iestpaltohuallagatocache.edu.pe CIFRE LAS COMUNICACIONESDE SU COMPAÑÍA El cifrado es una técnica con la cual se altera la información para que esta no sea legible para quienes lleguen a tener acceso a los datos. En las empresas, la protección de todas las comunicacionesporlas cualesse transmitendatossensiblesdebe serunaprioridadcorporativa. De ahí que cifrar contraseñas de usuario, datos personales y financieros, llamadas, lista de contactos, el acceso a páginas web y al correo electrónico y conexiones a terminales remotos, entre otros, se ha convertidoen una necesidadde primer nivel. Existensistemasque cifran los datos enviados desde una página web y evitan el acceso de posibles atacantes y hoy hasta los mensajesque se envíanporWhatsAppsoncifrados. UTILICE ANTIVIRUS (TANTOEN PCCOMO EN MÓVILES) Lasempresassiguensiendolasvíctimasnúmerounodelosvirusinformáticosporsuinformación financiera o por los datos confidenciales que manejan, por eso resulta vital que los computadorescuentenconunantivirusinstalado.Enelmercadose encuentran variasopciones, porlo que escogerunade ellasdependeráde lasnecesidadesde cadaempresa.Eneste sentido, tenga en cuenta aspectos como actualizaciones periódicas, servicio técnico y su facilidad a la hora de instalar. Además, recuerde que si sus empleados se conectan a información de la compañía desde equipos móviles, también debe instalar antivirus en aparatos como tablets y teléfonosinteligentes. PROTEJA TODOS LOS EQUIPOS CONECTADOS A LA RED Muchas compañías siguen cayendo en el error de creer estar blindadas ante posibles ataques solo por contar con antivirus en sus computadores, pero dejan de lado otros dispositivos conectadosa la Redcomo impresorasotelevisoresinteligentes,loscualesse hanconvertidoen nuevos focos de amenazas informáticas. Aunque aún no existen en el mercado opciones de antivirus para estos aparatos específicos, sí se puede minimizar el riesgo con ciertas acciones. En el caso de las impresoras,ubíquelastras el cortafuegosde la empresaysin conexiónabierta a Internet, mantenga actualizado su software, cifre el disco duro y controle a través de contraseñasquiénhace usode la misma. En elcaso de los televisores,navegueenellossolopor sitios seguros, descargue aplicaciones oficiales y mantenga igualmente el software siempre actualizado. CUIDADO CON LOS DISPOSITIVOS MÓVILES Los ataquesdirigidosa teléfonosinteligentesusadosenlasorganizacionesyasonun modelode delito cotidiano que causa grandes pérdidas financieras y de datos. La compañía de antivirus Avastdetecta12.000 nuevosmalwarespordía,generalmenteatravésde aplicacionesde juegos o entretenimiento que parecen inofensivas, pero que recolectan información y datos de los usuarios. Y, peor aún, ya estánatacando los celulares por medio de ‘ransomware’,unatécnica con la que los atacantessecuestranla informacióndel dispositivoa cambio de una recompensa económica. Por eso, se recomienda instalar un antivirus en los dispositivos móviles, evitar páginas yaplicaciones con contenidonoseguro yhacercopias de seguridadde formaperiódica. ADQUIERA HERRAMIENTAS DE SEGURIDAD Los firewalls o cortafuegossonotra manera de mantenera los ciberdelincuentesalejadosde la información de las compañías, pues ayudan a prevenir ataques exteriores a las redes locales. Aunque los computadores ya vienen con esta opción preinstalada, existen otros más seguros
  • 3. P á g i n a 3 | 4 3 U.D.SEGURIDADINFORMÁTICA PROGRAMA DEESTUDIO COMPUTACIÓN EINFORMÁTICA SEMESTRE: II SEMANA #08 www.campus.iestpaltohuallagatocache.edu.pe que se puede incluir por hardware (dispositivos que se añaden a la red) o por software (una aplicación que se instalaenel computador) yloque hacenesanalizaryfiltrar eltráfico que entra y sale y bloquear posibles amenazas. La diferencia es que el primero lo hace en todos los dispositivosque esténconectadosala redlocal, mientrasel segundosoloeneldispositivoen el que esté instalado. Por último, pero no menos importante, está la protección de la red Wi-Fi, una de las ventanas preferidasporlosatacantesporla cual puedenaccederalaredde lasempresas.Paraprotegerla de manoscriminales, empiece por cambiar la clave que viene por defectoen el routerpor una de alto nivel de seguridad,así como el nombre de la red.Utilice el nivel de seguridadWPA2 (el más seguro),reduzcalos rangos de direcciones IPpermitidas y autentique a todaslas personas que se conectan a dicha red. En resumen, técnicas Para Asegurar El Sistema ➢ Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personalesdelindividuo. ➢ Vigilancia de red.Zona desmilitarizada ➢ Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impactenen la seguridad. ➢ Sistemade RespaldoRemoto.Servicio de backupremoto ➢ Respaldode Información La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factorestales como robos, incendios,fallas de disco, virus u otros.Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protecciónpermanente de suinformacióncrítica. La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenadosensutotalidadla primera vez) ycopiasde seguridadincrementales(sólose copian los ficheros creadoso modificados desde elúltimo backup).Es vital para las empresaselaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos.
  • 4. P á g i n a 4 | 4 4 U.D.SEGURIDADINFORMÁTICA PROGRAMA DEESTUDIO COMPUTACIÓN EINFORMÁTICA SEMESTRE: II SEMANA #08 www.campus.iestpaltohuallagatocache.edu.pe Unbuensistemade respaldodebe contarcon ciertas características indispensables: Continuo El respaldode datosdebe sercompletamente automáticoycontinuo.Debe funcionarde forma transparente,sinintervenirenlas tareas que se encuentrarealizandoel usuario. Seguro Muchos softwares de respaldo incluyen encriptación de datos (128-448 bits), lo cual debe ser hecholocalmente enel equipoantesdel envíode la información. Remoto Los datosdebenquedaralojadosendependenciasalejadasde la empresa. Mantenciónde versionesanterioresde losdatos