0% encontró este documento útil (0 votos)
108 vistas6 páginas

Guía sobre Ciberseguridad y Prevención

El documento habla sobre la ciberseguridad y cómo proteger la información de los ciberataques. Explica que la ciberseguridad implica implementar procedimientos y herramientas para proteger datos en dispositivos, servidores, redes y sistemas electrónicos. Los ataques más comunes son el ransomware, ataques DDoS y troyanos. Para prevenirlos se recomienda monitorear correos, detectar códigos maliciosos, reconocer conexiones sospechosas y mantener sistemas actualizados.

Cargado por

aura maria
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
108 vistas6 páginas

Guía sobre Ciberseguridad y Prevención

El documento habla sobre la ciberseguridad y cómo proteger la información de los ciberataques. Explica que la ciberseguridad implica implementar procedimientos y herramientas para proteger datos en dispositivos, servidores, redes y sistemas electrónicos. Los ataques más comunes son el ransomware, ataques DDoS y troyanos. Para prevenirlos se recomienda monitorear correos, detectar códigos maliciosos, reconocer conexiones sospechosas y mantener sistemas actualizados.

Cargado por

aura maria
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Objetivos generales

*dar a conocer un poco sobre la ciberseguridad y de qué nos protege.

Objetivos específicos

*dar un breve concepto de la ciberseguridad

*explicar los ciber ataques más comunes

*mostrar un poco cómo prevenir Los ataques

CIBERSEGURIDAD- SEGURIDAD DE LA INFORMACION

INTRODUCCION

Cuando se habla de ciberseguridad, generalmente se asocia a las ciber amenazas


y al cibercrimen, sin embargo, esta también tiene que ver con las buenas
prácticas a implementar para proteger la información y prevenir o detectar
los ataques cibernéticos a los que está expuesta cualquier organización o
persona. Las amenazas a la seguridad informática llegan a través de programas
dañinos o maliciosos que se instalan en un dispositivo o acceden por medio de la
nube.

Information Systems Audit and Control Association (Isaca), asociación


internacional referente en la materia, define la ciberseguridad como "una capa de
protección para los archivos de información. A partir de ella, se trabaja para
evitar todo tipo de amenazas, las cuales ponen en riesgo la información que es
procesada, transportada y almacenada en cualquier dispositivo”. 

Instalar programas antivirus y sistemas de detección de intrusos, conocidos como


antispyware, que puede detectar de manera temprana los programas espías o
presencia de programas maliciosos, son algunas de las buenas prácticas para
proteger la seguridad informática.  

La seguridad de la información solo se refiere a la tecnología para prevenir


ataques sino también a desarrollar estrategias de capacitación a empleados y
usuarios para evitar estos ataques.

Y cada vez es más importante hacerlo, porque de acuerdo con el informe The
Global Risks Report 2018, del Foro Económico Mundial, los ataques cibernéticos y
el robo de datos hacen parte de la lista de los riesgos más altos del mundo. La
economía, la geopolítica y el medioambiente también están en la lista.

No es una sorpresa que así sea, pues los ataques informáticos cada vez son más
comunes y menos extraordinarios, además, como explica el informe del Foro
Económico Mundial, el impacto financiero que tienen es mayor, afectando no
solo a las personas, sino principalmente a entidades financieras en todo el
mundo. 

El ransomware, un software malicioso que pone en riesgo todos los datos y


arrebata el control de la información almacenada, es uno de los peores
ataques informáticos, en 2018, por ejemplo, representó el 64 por ciento de todos
los correos electrónicos maliciosos. Este programa dañino que secuestra los
datos, puede implicar una pérdida masiva de estos, ya que los delincuentes
retienen la información con la intención de extorsionar a las empresas.

Dos ataques de ransomware en 2017 fueron WannaCry, que afectó a 300.000


computadoras en 150 países, y NotPetya, que causó pérdidas trimestrales de 300
millones de dólares para las empresas afectadas. Otra tendencia fue el uso de
ataques cibernéticos para perjudicar infraestructuras críticas y sectores
industriales estratégicos.
QUE ES LA CIBERSEGURIDAD

La ciberseguridad es el conjunto de procedimientos y herramientas que se


implementan para proteger la información que se genera y procesa a través de
computadoras, servidores, dispositivos móviles, redes y sistemas electrónicos.

CUALES son los ciberataques mas comunes

El ransomware, también llamado como malware de rescate, se caracteriza por


restringir el acceso a un sistema informático y pedir un rescate para eliminar
el bloqueo. Este tipo de ciberataque puede ser fatal para una compañía porque
implica una pérdida masiva de datos, además de perjuicios económicos.

2 En el caso del sistema financiero, los DDoS se utilizan para inundar con una
gran cantidad de tráfico los servicios en línea de los bancos y de las
plataformas de trading. De esa manera el servidor colapsa y deja de funcionar.

3Los troyanos pueden instalarse en cualquier dispositivo por visitar un sitio web
infectado, por descargar el anexo de un mail, o incluso, por bajar una aplicación.
Una vez este virus se instale en el celular, detecta en qué momento se utilizan los
servicios en línea de un banco y así capturar los datos personales y bancarios.

COMO PREVENIR ATAQUES INFORMATICOS

evita amenazas a través de emails 

Los correos electrónicos son uno de los puntos más débiles de una compañía,
pues a través de estos se pueden introducir de forma fácil amenazas de virus y
robo de información. Sin embargo, muchas empresas creen que no son tan
peligrosos e ignoran la actividad de los correos internos y pueden ser víctimas de
secuestro de datos.

Por eso, te recomendamos monitorear periódicamente la actividad de


mensajes sospechosos, así como las descargas de archivos anexos y
educar al personal de tu empresa sobre el buen uso de este medio para que
sea empleado con fines laborales y para que alerte a la compañía en caso de ver
un correo sospechoso.

2. Detecta a tiempo códigos maliciosos

Es común que estos códigos se escondan en archivos PDF, Html, GIF y Zip. Una
buena práctica que no debes dejar de lado, es escoger un antivirus que pueda
descubrir, decodificar y descifrar estos códigos ocultos y así evitar ser víctima de
robo de información.

3. Reconoce las conexiones sospechosas 

Frecuentemente, los cibercriminales usan direcciones IP, sitios web, archivos y


servidores de correo electrónico con un histórico de actividad maliciosa, por eso, la
recomendación es que utilices herramientas capaces de examinar la
reputación de fuentes no confiables ubicadas fuera de tu organización.

4. Monitorea las bases de datos 

La modificación de la estructura en el banco de datos e intentos no autorizados de


acceso a datos críticos pueden ser una señal de alerta que indica que la red
estaría amenazada, para prevenir esto, usa herramientas que te ayuden a
monitorear bases de datos y a registrar intentos de acceso no autorizado.

5. Mantén tus sistemas actualizados 

La mejor manera de  garantizar que los equipos de la empresa tengan buen


funcionamiento, es haciendo un inventario de todo el hardware disponible.
Después, elige un plan para gerenciar tus equipos de la manera más efectiva.

Existen dos maneras de hacerlo: entrenar a tus empleados para que realicen las
actualizaciones periódicamente o automatizar el proceso a través de una
herramienta que actualice automáticamente el sistema. Esta última opción
permitirá que se descarguen las actualizaciones de una sola vez y luego se van
distribuyendo dentro de la empresa.
 

Detección y prevención de ataques de fraudes con tecnología 

Los delincuentes no se detienen y todos los días están creando nuevas formas de
hacer fraudes a través de internet, por ello, las organizaciones deben contar con
sistemas apropiados que revelen oportunamente las actividades sospechosas.

Una estrategia de detección se compone de herramientas analíticas y de


mecanismos que ayuden a reportar y escalar los eventos
anormales. Precisamente, los reportes de excepciones, la minería de datos, el
análisis de tendencias y la evaluación de riesgos en tiempo real son elementos
claves de un sistema de detección.

Es importante incluir en la gestión de riesgos de seguridad de la información tanto


los planes de prevención como los de detección. El fraude no solo es una
posibilidad, sino una realidad, sin una estrategia efectiva, la amenaza es
mayor.

Falta de programas maduros y experiencia técnica 

Igualmente, señala que a medida que evoluciona la amenaza de ciberseguridad y


el entorno tecnológico, la fuerza de trabajo debe seguir adaptándose para
diseñar, desarrollar, implementar, mantener y mejorar continuamente las
prácticas de ciberseguridad necesarias en entornos de infraestructura
críticos.

Ten presente que los sistemas automáticos son buenas herramientas para


defenderse de los ciberataques y que, sin importar su tamaño o sector, las
compañías no deben ignorar esta realidad, por el contrario, deben esforzarse en
incluir estrategias e implementar un sistema de seguridad de la información para
minimizar los riesgos asociados a esta.

Conclusion

Podemos concluir que la informática es de mucha ayuda pero hay muchas


maneras de dañar a las deas personas por eso es necesario mantener un sistema
de seguridad Por último, también es necesario contar con un software que te
permita gestionar de una manera diferente y simple los riesgos asociados a la
seguridad de la información de los activos de tu organización
bibliografía

Giant, N. (2016). Ciberseguridad para la i-generación: Usos y riesgos de las redes


sociales y sus aplicaciones (Vol. 206). Narcea Ediciones.

Maroto, J. P. (2009). El ciberespionaje y la ciberseguridad. In La violencia del siglo


XXI. Nuevas dimensiones de la guerra (pp. 45-76). Instituto Español de Estudios
Estratégicos.

También podría gustarte