0 calificaciones0% encontró este documento útil (0 votos)
10 vistas11 páginas
Este documento describe varias herramientas para evitar ataques informáticos, incluyendo antivirus, firewalls, proxies, encriptación de discos, y escáneres de vulnerabilidades. Explica que los antivirus detectan malware, los firewalls inspeccionan y bloquean tráfico no autorizado, los proxies filtran sitios web peligrosos, la encriptación protege los datos almacenados, y los escáneres detectan y alertan sobre puntos débiles del sistema.
Descripción original:
Si estas en Informatica Forense, te sirve.
Título original
Herramientas para evitar ataques informaticos (SEMANA 11)
Este documento describe varias herramientas para evitar ataques informáticos, incluyendo antivirus, firewalls, proxies, encriptación de discos, y escáneres de vulnerabilidades. Explica que los antivirus detectan malware, los firewalls inspeccionan y bloquean tráfico no autorizado, los proxies filtran sitios web peligrosos, la encriptación protege los datos almacenados, y los escáneres detectan y alertan sobre puntos débiles del sistema.
Este documento describe varias herramientas para evitar ataques informáticos, incluyendo antivirus, firewalls, proxies, encriptación de discos, y escáneres de vulnerabilidades. Explica que los antivirus detectan malware, los firewalls inspeccionan y bloquean tráfico no autorizado, los proxies filtran sitios web peligrosos, la encriptación protege los datos almacenados, y los escáneres detectan y alertan sobre puntos débiles del sistema.
■ Debido a la evolución de la tecnología, los seres
humanos hemos dejado de archivar grandes cantidades de documentos reemplazándolo por una herramienta útil, económica y veraz que podemos llevar toda nuestra información a donde quiera que vayamos con toda comodidad y es ahí donde un negocio, empresa, despachos, todo depende de una herramienta donde se guarda toda la información de dicho negocio, en ese punto es cuando debemos pensar en herramientas o programas que nos ayuden a protegernos de ataques que nos debiliten y buscar la protección para proteger toda esa información de gran valor. Que es un Ataque Informático? ■ Un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar o utilizar un activo. ■ Es cualquier maniobra ofensiva de explotación deliberada que tiene como objetivo de tomar el control. ■ El atacante es un individuo u organización que intenta obtener el control de un sistema informático para utilizarlo con fines maliciosos. ■ Un ciberataque utiliza códigos maliciosos para corromper los códigos y datos privados o algoritmo , generando consecuencia que comprometen y vulneran la seguridad . ■ También se puede dar con el objetivo de obtener algún beneficio económico. ■ Vivimos en un mundo cada vez mas digitalizado, por lo que es importante que cada empresa tenga un plan estratégico para evitar ataques de mano de ciberdelincuentes. ■ La seguridad informática se consigue a través de formación a los empleados para que sepan cómo tratar los datos de la empresa, protocolos de actuación y reacción frente a ciberamenazas y también, por supuesto, con el uso de software. ■ otras herramientas de seguridad digital que nos proporcionan diversos proveedores. En este artículo queremos hacer un repaso de cuáles son las herramientas de seguridad informática más interesantes del mercado, qué nos pueden aportar y por qué deberíamos usarlas en el ámbito laboral para evitar daños en nuestros archivos. ■ A continuación, te mostraremos herramientas de seguridad informática que te van a servir para la seguridad informática de toda tu información: Software Antivirus ■ Todos los ordenadores corporativos conectados a la red de trabajo deben contar con un antivirus de calidad y fiable. Los antivirus aportan medidas de protección efectivas ante la detección de un malware o de otros elementos maliciosos, cierran posibles amenazas y son capaces de poner el dispositivo en cuarentena para evitar males mayores. ■ Una cosa importante es mantener el antivirus actualizado cuando lo adquirimos, para que realmente sea efectivo. De lo contrario, puede que nos sintamos protegidos, pero en realidad no. Firewall perimetral de red ■ Una de las principales herramientas de seguridad informática es el firewall. Se dedica a escanear los paquetes de red y los bloquea o no según las reglas que previamente ha definido el administrador. ■ Gracias a los firewalls puedes inspeccionar el tráfico web, identificar usuarios, bloquear accesos no autorizados y muchas más acciones. Servidor proxy ■ Se trata de un dispositivo que actúa como intermediario entre Internet y las conexiones del navegador, y filtra los paquetes que circulan entre ambos puntos. Gracias al proxy se bloquean sitios web que se estima que pueden ser peligrosos o de los que esté prohibida su visita dentro del ambiente laboral. Gracias al proxy también se define un sistema de autentificación que limita el acceso a la red externa. End Point Disk Encryption ■ se trata de un proceso de codificación de datos para que nadie que no guarde la clave de descifrado pueda leerlo. Protege los sistemas operativos de la instalación de archivos corruptos, al bloquear los archivos almacenados en ordenadores, servidores y otros puntos finales. Escáner de vulnerabilidades ■ el escáner de vulnerabilidades es una herramienta de seguridad informática fundamental para todo tipo de empresas, no importa el tamaño o el sector. El escáner es un software que detecta, analiza y gestiona los puntos débiles que tenga el sistema. Y muy importante, manda alertas en tiempo real al detectar problemas, lo que acorta mucho el tiempo de resolución de los conflictos. Referencias Bibliográficas. ■ https://www.captio.net/blog/herramientas-seguridad-informatica ■ https://www.hacknoid.com/hacknoid/5-herramientas-de-seguridad-informatica- claves-en-empresas/ ■ https://ciberseguridad.blog/25-tipos-de-ataques-informaticos-y-como-prevenirlos/