Está en la página 1de 9

DEDICATORIA:

Este presente trabajo dedico a mis padres a mis


catedráticos

Que dia a dia nos apoyan y nos imparten conocimientos


para

Ser buenos profesionales y ser buenos efectivos policiales

A futuro.

1
INDICE:

1.introduccion………………………………………………………………..

2. controles de acceso a los datos más estrictos………………………

3.realizar copias de seguridad……………………………………………….

4.usar contraseñas seguras……………………………………………………..

5.poteger el correo electrónico……………………………………………………

6. Contratar un software integral de seguridad……………………………………….

7.Recomendaciones de seguridad a la hora de navegar………………………….

8. Tener mucho cuidado a la hora de utilizar servicios proxy o wi-fi públicos………….

9. Encriptar los archivos personales y colocarles claves de seguridad……………………..

10. Ser cuidadoso con los archivos que se descargan a nuestros dispositivos…………

11. Mantener activo tu antivirus…………………………………………………………………………………

2
MEDIDAS DE SEGURIDAD CONTRA LOS PROGRAMAS ELECTRONICOS

INTRODUCCION:

Últimamente, las amenazas de ciberseguridad se han convertido en un gran


problema para todos los usuarios de dispositivos electrónicos
(PC, smartphone, tablet, Smart TV). La introducción de malware en todo tipo de
plataformas, el robo de datos y la invasión a la privacidad han obligado a los
usuarios a adoptar medidas de seguridad más fuertes e integrales con el fin de
cuidar la “salud” de nuestro datos.

La actividad fue organizada por el Área de Desarrollo Territorial, perteneciente a la


Secretaría de Extensión y Vinculación de la UNCUYO, con la colaboración del
Instituto Tecnológico Universitario (ITU). La misma se da en el marco de un ciclo de
conferencias digitales que aborda desde diferentes disciplinas y enfoques la
problemática de la pandemia.

Los encargados del webinar "Seguridad informática: recomendaciones para


proteger tus datos” fueron Axel Artola, técnico en redes de datos y
telecomunicaciones, y Nahuel Marchesini, estudiante avanzado de la carrera de
Redes de Datos y Telecomunicaciones del ITU. Ambos destacaron las conductas
saludables y las recomendaciones a la hora de cuidar los datos personales y el robo
de información por parte de ciberdelincuentes.

Controles de acceso a los datos más estrictos


¿Cómo proteger la información de una empresa? Una de las principales
medidas de seguridad es limitar el acceso a la información. Cuantas menos
personas accedan a una información, menor será el riesgo de comprometerla. Por
lo tanto, es necesario implantar en nuestra empresa un sistema que impida dar
acceso a datos innecesarios, a un usuario, cliente, etc.

Realizar copias de seguridad


Poseer un sistema de copias de seguridad periódico permite que la empresa
garantice que puede recuperar los datos ante una incidencia de carácter
catastrófico, impidiendo la pérdida de los mismos y permitiendo la recuperación de
la normalidad en el trabajo en apenas unos minutos.

3
Utilizar contraseñas seguras
El acceso a las distintas plataformas que utiliza la empresa (correo electrónico,
servidor de copias de seguridad NAS, etc.) debe realizarse utilizando claves de
seguridad (contraseñas) seguras, que impidan que puedan ser fácilmente
descubiertas por piratas informáticos. El uso de contraseñas seguras es una de
las medidas de seguridad informática más importantes en una empresa.

Proteger el correo electrónico


Hoy en día, la mayoría de comunicaciones de nuestra empresa la realizamos
utilizando el correo electrónico. Por lo tanto, otra medida de seguridad es utilizar
filtros antispam y sistemas de encriptado de mensajes, para asegurar la protección
y privacidad de toda esa información.

Contratar un software integral de seguridad


¿Cómo proteger la información en internet? La mejor forma es contratando un
paquete de seguridad integral que contenga antivirus, antiespías, antimalware,
firewall, etc., y que permita proteger la información ante posibles ataques externos
a través de internet.

Utilizar software DLP


Existen programas de prevención de pérdidas de datos (DLP) que pueden ser
implementados como medida de seguridad en nuestra empresa para supervisar
que ningún usuario esté copiando o compartiendo información o datos que no
deberían.

Trabajar en la nube
Trabajar en la nube permite, entre otras ventajas, contar con los sistemas de
seguridad de la información que posee el proveedor de servicios. Además, este
proveedor será responsable de esa seguridad.

Involucrar a toda la empresa en la seguridad


Para que las medidas de seguridad informática de una empresa funcione,
debemos involucrar en su participación a todos los estamentos que participan en
la misma, incluyendo a los agentes externos como puedan ser clientes,
proveedores, etc. Muchas veces, nuestra empresa tiene implantados los sistemas
correctos de seguridad, y la brecha en la misma, se produce al relacionarnos con
un tercero que carece de estas medidas de seguridad.

Monitorización continua y respuesta inmediata

4
Debemos implantar en nuestra empresa un sistema que permita monitorizar la
gestión de los datos y detectar aquellos posibles fallos o actuaciones incorrectas.
Este sistema de control permitirá actuar rápidamente para solventar cualquier
incidencia y minimizar su repercusión.

1- Recomendaciones de seguridad a la hora de navegar

 Cuida lo que publicas en redes sociales.


 Activa la configuración de privacidad.
 Practicá la navegacion segura.
 Comprobé si tu conexión a la red está protegida.
 Tené cuidado con lo que descargás.
 Creá contraseñas seguras.
 Mantené actualizado tu antivirus.

2- No “mover” la información a través de pendrives

Todos los pendrives deben ser utilizados en los ambientes privados. Si se debe
utilizar un archivo en un ambiente público, es recomendable utilizar
servicios online, ya que el pendrive es un portador de virus muy grande.

3- No abrir enlaces dudosos en correos electrónicos

Las claves que se utilizan para las distintas plataformas (correo


electrónico, homebanking, etc.) deben ser personales, intransferibles y conviene
renovarlas con periodicidad. Debemos estar muy atentos y atentas a
los mails recibidos en nuestro correo electrónico, puesto que es un portal de
entrada para posibles ataques de seguridad. Para no ser víctimas de estos
ciberataques, debemos realizar lo siguiente:

Nunca responder datos personales a través del correo electrónico.


Estar atentos a los mails ficticios enviados por supuestas entidades bancarias que
resultan ser falsas.

4- Tener mucho cuidado a la hora de utilizar servicios proxy o wi-fi públicos

Para Artola, los puntos de acceso a internet a través del wi-fi público o los
servicios proxy tienen la posibilidad de leer toda la información de nuestro
dispositivos.

5
 Cuando utilizamos un proxy gratuito, la empresa que lo ofrece tiene que
ganar algo a cambio. Generalmente, esto se traduce en anuncios
publicitarios. Una manera de recaudar dinero y ofrecer un servicio al usuario.
 Al conectar tu dispositivo en una red de wi-fi abierta, perdés el control
directo sobre tu seguridad.
 Al utilizar una red wi-fi pública, se recomienda no abrir tu cuenta bancaria o
cualquier otro servicio importante, a menos que estés conectado a través de

una red privada virtual (VPN). Para ello, se recomienda optar por utilizar una
conexión de Internet móvil a través del paquete de datos.

5- Encriptar los archivos personales y colocarles claves de seguridad

Las contraseñas son puntos vulnerables, por lo que los expertos recomiendan que
incluyas caracteres especiales.

 Por lo general, se recomienda que la contraseña tenga al menos 15


caracteres, incluyendo letras, números y símbolos especiales.
 Para que una contraseña sea segura, debe ser única y compleja.

6- Ser cuidadoso con los archivos que se descargan a nuestros dispositivos

Uno de los objetivos prioritarios de los cibercriminales es engañarte para que


descargues malware, es decir, programas o aplicaciones que contienen virus y
tratan de robar información. Por lo general, los malwares se disfrazan de
aplicaciones como juegos populares, informe de tráfico, clima o servicios de
entretenimiento, tales como las películas, series o música.

7- Mantener actualizado tu antivirus

Contar con un software de seguridad ayuda a proteger a tu dispositivo de todas las


amenazas, detecta y elimina virus. Es importante que mantengas actualizado el
sistema operativo y las aplicaciones que usas de forma habitual.

 Sensibilización y capacitación de empleados. Uno de los principales riesgos


para la información de las empresas son las prácticas descuidadas de sus
trabajadores al usar Internet. Estas prácticas incluyen abrir correos electrónicos
con programas malintencionados, uso de WiFi libre que puede comprometer la
transferencia de información e incluso la pérdida de dispositivos de
almacenamiento, teléfonos inteligentes o tabletas que contienen información
relevante o claves de acceso de la empresa. Por esto es importante sensibilizarlos
y capacitarlos sobre buenas prácticas en el uso de Internet y dispositivos.

6
 Realizar copias de seguridad fiables de toda la información relevante. La
información de las empresas no sólo puede estar amenazada por robos o
malware, también por sucesos como inundaciones o incendios, en cualquiera de
los casos es recomendable tener respaldo y un plan de recuperación. Estas copias
de seguridad se pueden hacer en dispositivos externos, desde discos duros hasta
servidores especializados.

 Contar con un servidor propio. Es recomendable si en la empresa se usan más
de cinco computadoras, ya que disminuye el riesgo de pérdida de archivos.

 Instalación de antivirus y antispam. Según el tamaño de la compañía, existen
diferentes productos en el mercado que se adecuan a las necesidades y
presupuesto de cada una. Estos sirven para evitar malware que puede borrar o
dañar archivos, phishing o robo de claves de acceso, entre otros. Se recomienda
su instalación en todos los equipos que contengan o envíen información.

Cifrar información. Es bastante común que los teléfonos inteligentes o tabletas


se pierdan o sean robados y, para que no se tenga acceso a la información que
contienen, es importante que ésta se encuentre cifrada.

Establecer contraseñas robustas y cambiarlas periódicamente. Las claves de


acceso a equipos, correos electrónicos o archivos deben ser contraseñas
robustas, esto es, que sean difíciles de descifrar. Se debe evitar el uso de
nombres comunes, fechas relevantes o de cumpleaños, de preferencia deben ser
alfanuméricas y ser cambiadas periódicamente.

Análisis de riesgo y creación de plan de contingencia. Antes de que suceda


cualquier emergencia, lo más recomendable es realizar un análisis de riesgo y
vulnerabilidad, conocer las fortalezas y debilidades de los equipos, la red interna,
los servidores, las conexiones a Internet, etc. Conociendo los riesgos y puntos
débiles, es más fácil tomar decisiones en cuanto a las medidas de seguridad que
se deben implementar y los protocolos a seguir en caso de que la información de
la empresa se vea comprometida.

 Proteger la información de un negocio significa proteger el funcionamiento


de éste. Su protección también permite evitar o reducir pérdidas financieras que
pueden tomar años en recuperar, o el daño puede ser tan grave que este cause su
total desaparición.

7
Recordar que no hay excepciones y que todo el mundo es un objetivo para
los hackers. Hay mucho en juego, para el bienestar personal y financiero y de
cara a la reputación de la empresa. Mantener seguros los recursos
informáticos de la organización es responsabilidad de todos.

Mantener el software actualizado. Hay que activar las actualizaciones


automáticas para el sistema operativo y las aplicaciones. Usar navegadores web
como Chrome o Firefox que reciben actualizaciones de seguridad frecuentes y
automáticas mejora la protección. También hay que asegurarse de mantener
actualizados los complementos del navegador (Flash, Java, etc.).

Evitar las estafas de phishing. El primer paso es tener cuidado con correos
electrónicos y llamadas telefónicas sospechosas. Hay que desconfiar de cualquier
mensaje de correo electrónico o llamada telefónica que solicite información
personal o financiera.

Practicar una buena gestión de contraseñas. Un programa de administración


de contraseñas puede ayudar a mantener contraseñas únicas seguras para todas
las cuentas activas. Estas aplicaciones pueden generar claves seguras, ingresar
credenciales automáticamente y recordar al usuario que actualice sus passwords.

Tener cuidado al acceder a enlaces. Evitar visitar sitios web desconocidos y no


descargar software de fuentes no confiables son alguna de esas medidas de
seguridad informática que no fallan nunca. Estos sitios a menudo albergan
malware que automáticamente, y a menudo silenciosamente, comprometerán tu
ordenador.

No dejar dispositivos desatendidos. La seguridad física de los dispositivos es


tan importante como su seguridad técnica. Si se necesita dejar el ordenador
portátil, teléfono o tableta por un período de tiempo, es mejor cerrarlo para que
nadie más pueda usarlo. Si se guarda información confidencial en una unidad
flash o en un disco duro externo, hay que asegurarse de mantenerlos bloqueados
también.

Proteger datos confidenciales. Es importante tener en cuenta los datos


confidenciales con los que se entra en contacto y las restricciones asociadas.Otra

8
de las medidas de seguridad informática que hay que observar a este respecto es
eliminar de forma segura los archivos de datos confidenciales del sistema cuando
ya no sean necesarios. Por último, conviene cifrar la información al almacenar o
transmitir datos confidenciales.

Usar los dispositivos móviles de manera segura. El primer paso es bloquearlos


con un PIN, contraseña o acceso mediante huella dactilar o reconocimiento de
retina. Además, hay que recordar no instalar aplicaciones que no provengan
de fuentes confiables, mantener actualizado el sistema operativo del dispositivo,
no utilizarlo ni para almacenar ni para transmitir información sensible y tampoco
hacer clic en enlaces o archivos adjuntos de correos electrónicos o mensajes no
solicitados.

Instalar protección antivirus. Una vez instalado un programa antivirus desde una
fuente conocida y confiable, hay que mantener actualizados los motores y el
software para garantizar la efectividad del mismo.

Hacer copia de seguridad de los datos de forma regular. De este modo, en


caso de convertirse en víctima de un incidente de seguridad se podrá reaccionar
de la única forma posible: borrando y reinstalando el sistema.

También podría gustarte