Está en la página 1de 5

PREVENCIÓN DE ATAQUES

ALEXANDER PADILLA SANCHEZ

CARLOS ALBERTO TRIVIÑO POVEDA

TUTOR

RAUL BAREÑO GUTIERREZ

FUNDACION UNIVERSITARIA DEL AREA ANDINA

CIBERSEGURIDAD Y CIBERDEFENSA

INGENIERIA DE SISTEMAS

2020
Contenido

Introducción ............................................................................................................................ 2
Objetivos .................................................................................................................................. 2
1. MODELO DE PREVENCIÓN DE ATAQUES INFORMÁTICOS ................................... 3
Conclusiones .......................................................................................................................... 5
Bibliografía .............................................................................................................................. 5

Introducción
El siguiente taller es realizado con la finalidad de proporcionar información a la gente de
cualquier ámbito social para darles a conocer los riesgos a los que están expuestos sino
cuentan con una buena seguridad informática, es decir, mantener la Integridad,
Disponibilidad, Privacidad, Control y Autenticidad de la información manejada por las
computadoras sin que otros usuarios o personas ajenas a dicha información puedan acceder
a ella para modificarla, robarla o hacer uso indebido con ella, ya que últimamente la gente
accede fácilmente a los equipos de cómputo para robar la información y lograr con ello
grandes delitos tanto financieros como perjudiciales para las personas.

Objetivos

 Exponer el tema primordial en amenazas del tema de virus informáticos


 Dar a conocer los riesgos a los que están expuestos sino cuentan con una buena
seguridad informática
 Instruir en mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad
de la información manejada por las computadoras.
Cuerpo del trabajo

1. MODELO DE PREVENCIÓN DE ATAQUES INFORMÁTICOS

Políticas a nivel lógico:

• En primer lugar, es necesario que el administrador de red utilice y recomiende


a los usuarios contar con contraseñas seguras (que contenga más de ocho caracteres,
que combinen letras, dígitos y caracteres especiales), realizar constantemente la
copia de seguridad de los datos, evitando la duplicidad de documentos y archivos no
utilizados, es necesario recordar que el activo más importante de la red informática es
la información.

• Instalar el antivirus que cumpla con las características necesarias para la


protección de la información de la red LAN, como lo demuestra el caso de estudio, el
antivirus fue el método de prevención que detectó los simuladores de amenazas con
mayor eficiencia. En caso de no contar o desear comprar un antivirus se recomienda
activar el firewall de Windows o utilizar el antivirus que viene por defecto en los
sistemas operativos de Windows “Windows defender” como último método de
protección.

• Realizar la constante actualización del sistema operativo, software y el


navegador utilizado en la red LAN, también es recomendable desinstalar software que
no sea necesario u obsoleto con el objetivo de liberar espacio en el disco duro para el
almacenamiento de información.

• Por otro lado, dependiendo del navegador que se esté utilizando, el


administrador de la red puede instalar herramientas que proporcionan los mismos
navegadores (extensiones) para evitar las diferentes amenazas de spyware, adware,
phishing, la ventaja con la que cuenta es que son gratuitas y seguras.

• También es necesario que todas las computadoras utilicen algún tipo de


software anti-ransomware, de acuerdo con el informe de seguridad 2016 de Cisco,
este tipo de amenaza está cada vez más en aumento porque para los intrusos
informáticos resulta una operación de bajo mantenimiento y proporciona una rápida
rentabilización, ya que los usuarios pagan a los atacantes directamente en
criptodivisas. La mayoría de los antivirus están incluyendo la detección de amenazas
de tipo ransomware, pero es recomendable hacer uso de herramientas adicionales
que protejan de este tipo de amenazas.

Políticas a nivel lógico:

 La forma final de seguridad contra la intervención humana es la de dificultar que una


persona no autorizada pueda acceder o modificar los datos contenidos en un sistema
de computo. Esto se puede lograr a través del uso de contraseñas o ubicando la
tecnología dentro de sitios seguros bajo llave
 Colocar los cables de las redes dentro de las paredes o bajo suelos y techos para que
no se pueda acceder a ellos y dañarlos.

 La vigilancia es otro mecanismo de seguridad con lo que se pueden utilizar guardias


de seguridad para controlar el acceso a un recinto o se puede emplear censores para
monitorear la actividad, activar alarmas en caso de riesgo.

 Acceso controlado mediante claves únicas, lector de huella digital y/o de córnea,
cámaras de vigilancia, dobles puertas para un mejor control del acceso del personal.

 Limpieza, mantenga limpios y protegidos los equipos, lejos del polvo para así evitar
daños tanto físicos como lógicos en los equipos de cómputo que son muy vulnerables.
Conclusiones

 Es importante estar siempre alerta a cualquier novedad desconocida en el manejo


de internet para evitar descargar, adquirir u obtener los virus
 Siempre se debe tener protección de antivirus para evitar daños o acciones
irreparables en nuestra información.
 Realizar Backup para devolver al punto en caso que se presente un secuestro o
perdida de información

Bibliografía
http://spi1.nisu.org/recop/al01/salva/definic.html
http://seguridadinformatica-umex.com/p/objetivo-es.html

También podría gustarte