Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Prevención de ataques
Presentado por:
Grupo 062
Presentado a:
CIBERSEGURIDAD Y CIBERDEFENSA
INGENIERÍA DE SISTEMAS
2021
Introducción
garantizar la seguridad y estabilidad del sistema, por lo que mantener el control y la regulación
empresas y, afortunadamente, se han identificado los pasos y métodos necesarios para prevenir
posibles ataques.
Objetivos
Objetivos generales
Aprenda a identificar métodos para prevenir y responder a los ataques informáticos que
Objetivos específicos
• Identifique los tipos de amenazas y tácticas de phishing que pueden utilizar los
ciberdelincuentes.
• Analice todas las amenazas para detectar amenazas en las que su computadora
implementan dentro de una organización, y debe aplicarlas en sus operaciones para minimizar el
Uno de los principios físicos más utilizados es la seguridad electrónica, que brinda protección a
través de diversas tecnologías como CCTV (circuito cerrado de televisión), VEA (monitoreo
información son de hecho sistemas que brindan protección a lo largo del tiempo real.
Para utilizar los recursos informáticos de la empresa, como el hardware informático, los
empleados deben utilizarlos de acuerdo con sus responsabilidades laborales, pero esto significa
que no se permite el uso de datos o información personal en actividades que se utilicen sin
motivo. así como almacenar información sobre el trabajo sin las medidas de seguridad
adecuadas.
Estos dispositivos deben cumplir con las medidas de seguridad de la empresa y por tanto
no están conectados a redes externas o de terceros para evitar riesgos y peligros que pudieran
supervisa.
integridad, todo está regulado y controlado de acuerdo a las reglas establecidas para un proceso
en particular, recuerde que este servicio brinda un manejo documental consistente, desde la
recepción hasta la identificación y almacenamiento. Esto permite que los archivos persistan en el
tiempo y también ayuda a la empresa a limpiar los documentos al controlar la tasa de crecimiento
excesivo.
controlar estos lugares, por ejemplo: autenticación de huellas dactilares, cámara, biométrica, etc.
persona o persona.
Cree filtros para ingresar a áreas restringidas como centros de datos donde la entrada está
prerregistrada y qué actividades realizar, las herramientas utilizadas en las actividades del
por el hombre. También se tendrán en cuenta los reglamentos y normas (normas) de salud y
seguridad. Del mismo modo, también se tienen en cuenta los riesgos de seguridad que plantean
los edificios y las áreas circundantes, como las fugas de agua de otras estructuras.
Se han establecido las siguientes medidas de conservación para áreas protegidas:
autorizadas.
esté desatendido. Las ventanas, especialmente las ubicadas en la planta baja o con
información de terceros.
lugar seguro y lejos del área de procesamiento para evitar daños accidentales
discos duros, unidades USB, CD, DVD, etc. bloqueando los puertos USB y las unidades ópticas
para evitar que el malware infecte las estaciones de trabajo y filtre información.
Políticas a Nivel lógico
requerirse para que los empleados y gerentes de la empresa tengan acceso a muchos de los
servicios digitales que necesitan para prosperar en el trabajo, como VPN, base de datos,
encargue de prevenir y eliminar todo tipo de amenazas de malware que reside o se ejecuta en
Para utilizar Internet a través de los recursos informáticos corporativos, el sitio web debe
tener ciertas reglas y configuraciones de navegación que garanticen una navegación segura y un
Por este motivo, los empleados deben tener un derecho especial para asegurar que su
labor profesional se realice a través de Internet, minimizando los riesgos y peligros potenciales
Durante este proceso, es necesario limitar el uso de sitios web donde se transmite
El correo de la organización solo se utiliza para enviar y recibir correo con datos
relacionados con las actividades de la empresa, no se utilizará para fines personales como
registro en redes sociales, registro en un sitio web con actividades específicas o comerciales o en
general para comunicar sobre asuntos no relacionada con las funciones y operaciones de la
acuerdo con la política interna de la empresa, por lo que la instalación y eliminación de software,
la instalación y eliminación de dispositivos solo deben ser realizadas por personal de TI. El
espacio no debe usarse para almacenar información personal o científica (documentos, imágenes,
música, videos)
Todas las personas que trabajan para la empresa y tienen la necesidad de utilizar
hardware informático y una conexión a Internet deben atacar las mismas reglas de seguridad, así
como los empleados que salen de la empresa deben proporcionar equipos y toda la información
proceso pueda ser centralizado y eficiente. De esta forma, la gestión de usuarios y el acceso a los
números y símbolos)
Esta política de privacidad está destinada a garantizar que los sistemas operativos de los
continuamente con los últimos parches de seguridad proporcionados por las empresas de
fabricación para evitar ataques maliciosos. Ataques causados por vulnerabilidades en el código
detallado sobre el estado actual del sistema operativo Windows en las estaciones de trabajo.
Todas las personas que trabajen para la empresa y tengan la necesidad de utilizar
hardware informático y una conexión a Internet deben seguir su política de privacidad, y los
✓ Políticas de backups
para responder eficazmente a los ataques. Se recomienda que utilice una política de
sincronización, como una copia de seguridad permanente, para asegurarse de que siempre se
Es importante contar con una política de seguridad que garantice que no se pueda acceder
a la información desde las estaciones de trabajo en caso de que terceros la pierdan o la roben. Lo
hace encriptando el disco duro; De esta forma, la información solo estará disponible cuando
Tanto los usuarios como las organizaciones son cada vez más dependientes de Internet y
las tecnologías de la información, lo que también los expone continuamente a diversas amenazas,
donde estas se utilizan para realizar acciones delictivas con fines económicos. Por lo tanto, es
las amenazas temprano, la probabilidad de convertirse en una víctima potencial de una actividad
delictiva que viola la seguridad del entorno de la información se reduce en gran medida.
Bibliografía
Calle, J. C. (09 de 2008). POLITICAS Y SEGURIDAD DE LA INFORMACION. Obtenido de
SCIELO: http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2071-
081X2008000100008
seguridad-incibe/
Dussán, C., & Ciro, A. (01 de 06 de 2006). Universidad Libre. Obtenido de Políticas de
https://www.evilfingers.net/publications/white_AR/01_Ataques_informaticos.pdf
licenciamiento-software-las-empresas/
Universisad en Internet. (14 de 05 de 2020). Obtenido de ¿Sabes qué son las políticas de
seguridad-informatica/