Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Por ejemplo:
Crear backups periódicos y luego verificarlos, para mitigar los daños una vez que un
sistema o una red es víctima de un ataque.
Segregar la red limita los efectos del malware una vez que este ingresa a los sistemas.
Filtrar el correo electrónico en busca de spam y de phishing, así como bloquear los tipos de
archivos más populares utilizados por los autores de malware, ayuda a disminuir el riesgo
de que llegue hasta los usuarios.
Educar al personal y ofrecer capacitaciones periódicas disminuye las probabilidades de
que ejecuten un archivo malicioso.
Animarlos a enviar los correos electrónicos o los archivos sospechosos al personal de TI o
de seguridad ayuda a aumentar la eficacia de los métodos de filtrado.
Usar un software antimalware en la puerta de enlace, en la red y en los endpoints ayuda a
identificar el malware y a evitar que entre en la red, o a reducir el daño ocasionado en caso
de que el archivo malicioso logre evadir las defensas iniciales de los sistemas.
El firewall y el software de prevención de intrusiones ayudan a identificar el tráfico de red
desconocido o no deseado.