0 calificaciones0% encontró este documento útil (0 votos)
4 vistas18 páginas
Este documento proporciona recomendaciones sobre la implementación de seguridad en redes. Explica los riesgos de ciberataques y robo de información, y ofrece consejos para usuarios y departamentos de TI, incluyendo el uso de cortafuegos, antivirus, filtros, copias de seguridad y actualizaciones de software para proteger dispositivos y datos.
Este documento proporciona recomendaciones sobre la implementación de seguridad en redes. Explica los riesgos de ciberataques y robo de información, y ofrece consejos para usuarios y departamentos de TI, incluyendo el uso de cortafuegos, antivirus, filtros, copias de seguridad y actualizaciones de software para proteger dispositivos y datos.
Este documento proporciona recomendaciones sobre la implementación de seguridad en redes. Explica los riesgos de ciberataques y robo de información, y ofrece consejos para usuarios y departamentos de TI, incluyendo el uso de cortafuegos, antivirus, filtros, copias de seguridad y actualizaciones de software para proteger dispositivos y datos.
PREVENIR LA PROPAGACIÓN DE VIRUS, PÉRDIDA, DAÑO O ROBO DE INFORMACIÓN. Y ENTENDER LOS MECANISMOS DE SEGURIDAD IMPLEMENTADOS. OBJETIVO
ORIENTAR AL USO SEGURO DE LOS
EQUIPOS Y LA INFORMACION ANTECEDENTES
ES DE CONOCIMIENTO DE TODOS QUE
HAY UNA FUERTE ACTIVIDAD EN EL ROBO, TRÁFICO Y PERDIDA DE INFORMACIÓN GENERADA POR EMPLEADOS HACKERS O MAL USO DE LOS EQUIPOS DE TELECOMUNICACIÓN. CASOS CONOCIDOS
EN JUNIO DE 2011, CITI INFORMÓ
QUE HABÍA SUFRIDO UN CIBERATAQUE EN EL CUAL SE COMPROMETIERON 200,000 CUENTAS BANCARIAS. LOS CIBERDELINCUENTES TUVIERON ACCESO A INFORMACIÓN COMO NOMBRES DE LOS TITULARES, CORREOS ELECTRÓNICOS Y NÚMEROS DE CUENTA. CASOS CONOCIDOS
LA INDUSTRIA NUCLEAR EN IRÁN.
RECIBIÓ UN ATAQUE DE CÓDIGO MALICIOSO LLAMADO STUXNET CON EL QUE TOMARON EL CONTROL DE LA INDUSTRIA NUCLEAR DE IRÁN. LOS PIRATAS INFORMÁTICOS SON EXTREMADAMENTE CREATIVOS AL IDEAR FORMAS DE APROVECHARSE DE LOS USUARIOS Y DE LA TECNOLOGÍA PARA ACCEDER A CONTRASEÑAS, REDES Y DATOS, MALWARE
ES UN CÓDIGO MALICIOSO, PROGRAMA
INFORMÁTICO QUE SE COLOCA DE FORMA OCULTA, CON LA INTENCIÓN DE COMPROMETER LA INFORMACIÓN CONFIDENCIALIDAD, INTEGRIDAD O DISPONIBILIDAD DE LOS DATOS. PHISHING
ES UN MÉTODO DE ATAQUE A TRAVÉS DEL
CORREO ELECTRÓNICO ENVIADO POR UN DELINCUENTE PRETENDIENDO SER OTRA PERSONA, COMPAÑÍA O SITIO DE CONFIANZA, PARA ROBAR LA CONTRASEÑA O INFORMACIÓN SENSIBLE . SMISHING
OCURRE CUANDO SE RECIBE UN MENSAJE
DE TEXTO CORTO (SMS) AL TELÉFONO CELULAR, POR MEDIO DEL CUAL SE SOLICITA AL USUARIO LLAMAR A UN NÚMERO DE TELÉFONO O IR A UN SITIO WEB. VISHING
ES LA ESTAFA QUE SE PRODUCE MEDIANTE
UNA LLAMADA TELEFÓNICA QUE BUSCA ENGAÑAR, SUPLANTANDO LA IDENTIDAD DE UNA PERSONA O ENTIDAD PARA SOLICITAR INFORMACIÓN PRIVADA O REALIZAR ALGUNA ACCIÓN EN CONTRA DE LA VÍCTIMA.. RECOMENDACIONES USUARIOS NO MEZCLAR INFORMACIÓN PERSONAL CON EL DE LA EMPRESA. NO DEJAR A LA VISTA DE OTRAS PERSONAS INFORMACIÓN RELEVANTE, COMO AQUÉLLA SENSIBLE O CLAVES DE ACCESO, NI DOCUMENTOS O CARPETAS DE TRABAJO. NO INGERIR ALIMENTOS CERCA DE LOS EQUIPOS SER RESPONSABLES DE USUARIOS Y CONTRASEÑAS PROPORCIONADAS. MANTENER SIEMPRE LA COMPUTADORA, TABLETA, TELÉFONO CELULAR O CUALQUIER OTRO DISPOSITIVO PARA EL TRABAJO, EN UN LUGAR SEGURO Y CON CONTRASEÑA, A FIN DE RESTRINGIR EL ACCESO DE PERSONAS NO AUTORIZADAS. AL ALEJARSE DE LOS DISPOSITIVOS DE TRABAJO, ES IMPORTANTE BLOQUEAR LA SESIÓN. MANTENER CUBIERTA LA CÁMARA WEB CUANDO NO SE ESTÉ UTILIZANDO, PARA LIMITAR EL ACCESO QUE PUDIERAN LLEGAR A TENER A ÉSTA APLICACIONES O PROGRAMAS NO AUTORIZADOS. REALIZAR UN USO EXCLUSIVAMENTE PROFESIONAL DE LOS MEDIOS PROPORCIONADOS POR LA EMPRESA. NO SE RECOMIENDA, EN NINGUNA CIRCUNSTANCIA, MANIPULARLOS, MODIFICAR SU CONFIGURACIÓN, O PRESTARLOS A OTRAS PERSONAS. AL TÉRMINO DE SU JORNADA CERRAR CORRECTAMENTE TODOS LOS PROGRAMAS Y LA SESIÓN DE LOS EQUIPOS (REINICIO ACTUALIZACIONES) RECOMENDACIONES TI
PROTEGER CON CONTRASEÑA (ENCRIPTAR) LOS DISPOSITIVOS DONDE SE ALMACENE INFORMACIÓN.
REALIZAR COPIAS DE SEGURIDAD PERIÓDICAS DE LA INFORMACIÓN PARA GARANTIZAR EL ACCESO A LA INFORMACIÓN ALMACENADA. MANTENER ACTUALIZADOS LOS SISTEMAS OPERATIVOS Y LAS APLICACIONES FIREWALL
COMO EL CORTAFUEGOS (FIREWALL), INCORPORADAS EN
LOS SISTEMAS OPERATIVOS MÁS COMUNES. UN CORTAFUEGOS ES LA PRIMERA LÍNEA DE DEFENSA ANTE UN ATAQUE A TU RED DESDE INTERNET Y PERMITE PROTEGER EL EQUIPO DE PROGRAMAS MALICIOSOS O DE ATACANTES QUE INTENTEN CONECTARSE AL EQUIPO DE FORMA REMOTA. ADEMÁS, PERMITE ESTABLECER REGLAS PARA INDICAR QUÉ CONEXIONES DE RED SE DEBEN ACEPTAR Y CUÁLES NO. AL MISMO TIEMPO, ADMITE EL NORMAL INTERCAMBIO DE DATOS ENTRE LA COMPUTADORA Y SERVICIOS VERIFICADOS DE INTERNET. ANTIVIRUS
SON PROGRAMAS QUE AYUDAN A
PROTEGER LOS DISPOSITIVOS CONTRA LA MAYORÍA DE LOS VIRUS, GUSANOS, TROYANOS Y OTROS TIPOS DE MALWARE QUE PUEDEN INFECTAR A LOS DISPOSITIVOS IP
ES EL NUMERO QUE TOMA UN EQUIPO
EN LA RED. Y CON EL RECIBE ACCESO Y SE RELACIONA CON LOS DEMÁS DISPOSITIVOS FILTROS
SON POLÍTICAS DE SEGURIDAD QUE
USA EL FIREWALL Y EL ANTIVIRUS CONCLUSION
ES IMPORTANTE EN UNA EMPRESA
COMO EN CASA PREVENIR NUESTROS EQUIPOS TANTO DE ATAQUES COMO ROBO DE INFORMACIÓN.
Estas Son Claves de Pokemon Rojo Fuego y Verde Hoja Si No Encuentran Claves Estas Si Sirven Agradescan Estas Son Claves Para Computadora Primero Ponen El Emulador Gba Le Ponen en Cheat de Ahí Sale Una Lista y Le Ponen c