Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Elabore un documento en Word donde defina cada una de las amenazas que
seleccionó.
¿Cómo le daría solución a estas amenazas? ¿Qué controles implementaría para
disminuir los riesgos ocasionados por las posibles amenazas?
Son todo tipo de programa o código informático malicioso cuya función es dañar
un sistema o causar un mal funcionamiento.
Dentro de este grupo podemos encontrar términos como:
Redes Sociales.
Sitios webs fraudulentos.
Programas “gratuitos” (pero con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos previamente infectados.
Adjuntos en Correos no solicitados (Spam)
¿Cómo le daría solución a estas amenazas?
Realizar un análisis completo del equipo con el fin de eliminar códigos maliciosos
que pudieran ser encontrados. Posteriormente, cambiar todas las contraseñas de
servicios como bancos, correo electrónico, redes sociales, etc., con el fin de evitar
que el cibercriminal pueda ingresar a estos sitios en caso que el malware haya
robado dicha información.
Respaldar la información importante, realizando copias de seguridad de la
información importante y sensible en una unidad externa como un DVD o un disco
duro. Tales precauciones facilitarán la recuperación de esos datos en caso de la
falla del sistema por infección de malware.
Retirar los permisos con privilegios y dejarlos con los permisos mínimos a
todos los usuarios, igualmente deshabilitar todo usuario de red que no haya
sido usado en las últimas semanas, si es necesario eliminarlo siempre y
cuando se compruebe que ha sucedido con el empleado.
Retirar los usuarios con permisos de administrador local ya que un usuario
básico no necesitaría estar en dicho grupo.
Los accesos a las bases de datos que se encuentran mapeados deben
retirarse por seguridad, pues si hay amenazas internas o externas esto
evitará que se siga dando fuga o modificación de la información.
Todos los usuarios de red deben solicitar cambio de contraseña al menos
una vez al mes.
Para llevar un buen control de los accesos a las bases de datos por parte
de los empleados de una organización, el jefe directo de cada área de la
misma, deberá solicitar al área de sistemas por medio de formato los
permisos requeridos, en los cuales deberá aclarar si necesita la base de
datos para hacer modificaciones o simplemente de lectura. Con esto habrá
un mejor control.
6f1308e9-13a3-4bf9-b6c5-b1324a760c62