Está en la página 1de 2

TALLER MAQUINAS VIRTUALES Y VIRUS

Las causas principales de estos siniestros: ransomware (23%); ataque dirigido por hackers (20%); pérdida
o mal uso de la información (16%); desviación de pagos y phising (12%); pérdida de dispositivos o
documentos (7%); malware (6%), y fallos de software o hardware (3%).

1. Identifique sus activos críticos. Las organizaciones necesitan identificar sus activos más críticos y tener
alineación con la junta y el equipo ejecutivo hasta las personas que son responsables de protegerlos. Las
organizaciones deben evaluar qué datos son críticos, dónde están almacenados, cómo fluye a través de
la organización y quién realmente necesita acceso a ella. Esto podría incluir datos de los clientes y
propiedad intelectual que podrían ser robados, o tecnología operativa y de fabricación que podría ser
saboteada. Esto puede ayudar a servir como la base para cualquier organización a medida que
desarrollan, prueban y validan su programa de seguridad.

2. Llevar a cabo una evaluación integral del riesgo. Una vez que la alineación en activos críticos se ha
establecido desde arriba hacia abajo será más fácil, para identificar las vulnerabilidades y evaluar la
preparación cibernética. Las organizaciones deben revisar las deficiencias y vulnerabilidades de la
seguridad cibernética en todas las áreas clave de la empresa, incluyendo prácticas empresariales,
tecnología de la información, usuarios de TI, gobierno de seguridad y la seguridad física de los activos de
información. El riesgo también podría manifestarse como pérdidas debido a la interrupción del negocio
o daño a la reputación.

3. Adopte un enfoque holístico de la ciberseguridad. Mitigar el riesgo cibernético no es sólo un problema


para los equipos de tecnología. El alcance del riesgo significa que la protección contra ataques debe
involucrar a los jugadores clave en todas las funciones y entidades empresariales. Educar a empleados y
líderes en todos los niveles en la escala de riesgo, y poner en marcha planes provisionales de crisis
ayudará a construir una organización verdaderamente cibernética.

4. Mantenga sus defensas afiladas. Un entorno seguro requiere una validación continua y puede
volverse vulnerable en un instante. Despliegue técnicas como prueba de pluma o ejercicios de
agrupación en rojo para garantizar que sus aplicaciones, redes y puntos finales no son vulnerables.

PREVENCION RANSONWARE
Actualización del sistema y aplicaciones

Línea de defensa. Conviene instalar y mantener una solución antimalware

Filtro antispam. Muchos de los ataques por Ransomware se distribuyen a través de campañas masivas
de correo electrónico.

Bloqueadores de JavaScript. Aplicaciones como Privacy Manager bloquean la ejecución de todo código
JavaScript sospechoso de poder dañar el equipo del usuario.

PREVENCION ATAQUE DE HACKERS

Difundir desinformación

No brindar todos datos personales y generales

Apagar las aplicaciones de Geolocalización

No dar información sobre salud personal

PREVENCION DE PHISING

Aprender a identificar claramente los correos electrónicos sospechosos de ser phishing

Verifica la fuente de información de tus correos entrantes

Nunca entres en la web de tu banco pulsando en links incluidos en correos electrónicos

Introduce tus datos confidenciales únicamente en webs seguras

También podría gustarte