Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Resultados de Aprendizaje a alcanzar: Identificar los ataques más comunes a las empresas y
plantear alternativas de solución de acuerdo con el conocimiento de las herramientas de control
de acceso
La protección al nivel de datos la puedes implementar con varios componentes tecnológicos que
sirven para proteger tu entorno como los firewalls, anti spam y software antivirus.
Existe protección a nivel de hardware, los cuales sirven para proteger el perímetro de internet, del
correo y la navegación de internet.
La gestión de vulnerabilidad, se refiere a escanear la infraestructura mediante herramientas y así
detectar las probables fallas.
Por ejemplo, las configuraciones que se han dejado por defecto como las contraseñas pueden dar
entrada a un intruso.
También te recomendamos contratar un técnico para realizar un diagnóstico y dar apoyo en las
siguientes situaciones:
Revisión de versiones de software desactualizadas.
Evaluación de la segmentación de red que posees.
Capacitación a tus colaboradores con respecto al tema de la seguridad informática.
Implementación de soluciones de doble factor de autenticación (cuando resulte necesario).
Utilización de soluciones de cifrado de la información (cuando resulte necesario). Ten en cuenta
que la mayoría de los ataques informáticos se realizan con técnicas de ingeniería social.
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE 2
2. Dispositivos protegidos
Está claro que uno de los primeros pasos para prevenir un ciber ataque es asegurarte que todos
los dispositivos electrónicos que se usarán en ella están debidamente protegidos. Hablamos de
tener instalados los correspondientes antivirus, firewalls, sistemas de autenticación, VPN para el
acceso remoto, así como mantener tanto software como hardware completamente actualizados.
3. Contraseñas
Las cuentas de usuarios son otro de esos puntos vulnerables para la ciberseguridad de cualquier
empresa. Para evitar ciberataques, tanto tú como tus empleados debéis aseguraros de que usáis
contraseñas robustas, es decir, una sucesión de caracteres aleatorios, que incluyan símbolos,
mayúsculas y minúsculas, y que resulte difícil de crackear precisamente por esa aleatoriedad .
4. No descargar programas piratas.
Otra de las mejores recomendaciones para evitar ciberataques es descargar solo software o
aplicaciones oficiales, con licencia y de proveedores conocidos. Las apps piratas o de procedencia
desconocida pueden ser empleadas por los crackers para introducir código malicioso en el equipo.
Los programas piratas son una de las mayores fuentes de malware de la actualidad. Entre los tipos
de malware que pueden introducir en el equipo está el spyware o los gusanos informáticos.
Incluso, algunos de estos programas no son más que aplicaciones para descargar virus en el
equipo, bajo la apariencia de un software legítimo
5. Control de dispositivos extraíbles.
Si sigues dando tu información personal en internet es que todavía no tienes ni idea de cómo
evitar ataques informáticos. Todos los datos que subes a internet pueden ser usados por los
ciberdelincuentes para realizar prácticas delictivas. Por ejemplo, para ataques de ingeniería social
como el phishing o suplantación de identidad, ciberacoso o para infectar el equipo y pedir un
rescate por él.
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE 2
Seguro que alguna vez te ha pasado que recibes un correo electrónico de un remitente
desconocido. O que te llega un email con un archivo adjunto sospechoso para descargar. O que
alguien que no conoces de nada se pone en contacto contigo por redes sociales. En cualquiera de
estos casos, desconfiar del remitente es básico para evitar un ciberataque. Es probable que se
trata de algún tipo de fraude o engaño, o que la persona que te ha escrito no tenga buenas
intenciones.
8. Formación de empleados.
Daños triviales:
Un ciberataque siempre conlleva un desembolso económico para la empresa
Además, serán muchos los que cuestionen la capacidad de la empresa para protegerse de este
tipo de amenazas.
Daños menores:
En este tipo de daños, el virus ataca especialmente a los programas o aplicativos del sistema
borrándolos por completo. Un ejemplo es el virus Jerusalén.
Daños moderados
El daño que produce el virus está directamente dirigido al disco duro, formateándolo por completo
o sobrescribiendo información.
Daños mayores:
El virus ataca un sector del disco duro dañando los archivos que reposan en él. Dark Avenger es un
ejemplo.
Daños severos:
Los virus atacan a los archivos del sistema, realizando cambios mínimos o progresivos en ellos y el
usuario no puede identificar el archivo original del modificado.
Daños ilimitados:
Este virus ataca al administrador del sistema, creando un nuevo usuario con su nombre y
contraseña para tener privilegios de administrador. Cheebas es un causante de este ataque.
Elabore un mapa de cajas, en el cual la idea central sea los ataques informáticos.
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE 2
Malware
Ataque DDoS
Phishing
Baiting
Spyware
En el tercer nivel, escriba los riesgos en los que se incurre por cada ataque informático
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE 2
Malware: una infección puede conllevar la pérdida de información relativamente poco importante
que se puede reemplazar fácilmente, o bien, generar pérdida de información que ofrece al
cibercriminal acceso a la cuenta bancaria del usuario, atacan directamente a los archivos
volviéndolos ejecutables e impidiendo el acceso a ellos.
Daños triviales: Son daños que el virus puede generar, pero se logran eliminar con facilidad y no
requiere de muchos esfuerzos especiales para ello, solo un poco de tiempo.
Daños menores: En este tipo de daños, el virus ataca especialmente a los programas o aplicativos
del sistema borrándolos por completo. Un ejemplo es el virus Jerusalén.
Daños moderados: Él daño que produce el virus está directamente dirigido al disco duro,
formateándolo por completo o sobrescribiendo información.
Daños mayores: El virus ataca un sector del disco duro dañando los archivos que reposan en él.
Dark Avenger es un ejemplo.
Daños severos: Los virus atacan a los archivos del sistema, realizando cambios mínimos o
progresivos en ellos y el usuario no puede identificar el archivo original del modificado.
Daños ilimitados: Este virus ataca al administrador del sistema, creando un nuevo usuario con su
nombre y contraseña para tener privilegios de administrador. Cheebas es un causante de este
ataque.