Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Las causas principales de estos siniestros: ransomware (23%); ataque dirigido por hackers (20%); pérdida
o mal uso de la información (16%); desviación de pagos y phising (12%); pérdida de dispositivos o
documentos (7%); malware (6%), y fallos de software o hardware (3%).
1. Identifique sus activos críticos. Las organizaciones necesitan identificar sus activos más críticos y tener
alineación con la junta y el equipo ejecutivo hasta las personas que son responsables de protegerlos. Las
organizaciones deben evaluar qué datos son críticos, dónde están almacenados, cómo fluye a través de
la organización y quién realmente necesita acceso a ella. Esto podría incluir datos de los clientes y
propiedad intelectual que podrían ser robados, o tecnología operativa y de fabricación que podría ser
saboteada. Esto puede ayudar a servir como la base para cualquier organización a medida que
desarrollan, prueban y validan su programa de seguridad.
2. Llevar a cabo una evaluación integral del riesgo. Una vez que la alineación en activos críticos se ha
establecido desde arriba hacia abajo será más fácil, para identificar las vulnerabilidades y evaluar la
preparación cibernética. Las organizaciones deben revisar las deficiencias y vulnerabilidades de la
seguridad cibernética en todas las áreas clave de la empresa, incluyendo prácticas empresariales,
tecnología de la información, usuarios de TI, gobierno de seguridad y la seguridad física de los activos de
información. El riesgo también podría manifestarse como pérdidas debido a la interrupción del negocio
o daño a la reputación.
4. Mantenga sus defensas afiladas. Un entorno seguro requiere una validación continua y puede
volverse vulnerable en un instante. Despliegue técnicas como prueba de pluma o ejercicios de
agrupación en rojo para garantizar que sus aplicaciones, redes y puntos finales no son vulnerables.
PREVENCION RANSONWARE
Actualización del sistema y aplicaciones
Filtro antispam. Muchos de los ataques por Ransomware se distribuyen a través de campañas masivas
de correo electrónico.
Bloqueadores de JavaScript. Aplicaciones como Privacy Manager bloquean la ejecución de todo código
JavaScript sospechoso de poder dañar el equipo del usuario.
Difundir desinformación
PREVENCION DE PHISING