TECNOLOGÍA
Compártelo
¿Cómo protegerse de los ciberataques?

¿Cómo protegerse de los ciberataques?

Un ciberataque es diferente en que varios programas maliciosos atacan una computadora personal, una red de computadoras, un sistema de información o un objeto de infraestructura. Tales ataques pueden ser realizados tanto por organizaciones como por individuos.

¿Cómo proteger una organización?

Utilizar medios técnicos de protección eficaces

° Herramientas automatizadas para analizar la seguridad e identificar vulnerabilidades en el software.

° Cortafuegos de capa de aplicación (cortafuegos de aplicaciones web): como medida preventiva para proteger los recursos web.

° Sistemas para un análisis profundo del tráfico de la red: para detectar ataques dirigidos complejos tanto en tiempo real como en copias guardadas del tráfico.

Proteja sus datos

° No almacene información confidencial en claro o en el dominio público;

° Crear periódicamente copias de seguridad de los sistemas y almacenarlas en servidores dedicados separados de los segmentos de red de los sistemas en funcionamiento

Evite las contraseñas simples

° Aplique una política de contraseñas que imponga requisitos estrictos de complejidad y longitud mínima de contraseña

° Limitar el período de uso de las contraseñas (no más de 90 días)

° Cambie las contraseñas predeterminadas por otras nuevas que cumplan con una estricta política de contraseñas.

Controlar la seguridad de los sistemas

° Actualizar oportunamente el software utilizado a medida que se lanzan los parches

° Controlar y sensibilizar a los empleados en materia de seguridad de la información

° Analizar regularmente la seguridad de las aplicaciones web, incluido el análisis del código fuente, para identificar y eliminar vulnerabilidades que permitan ataques, incluso en los clientes de la aplicación

Cuida la seguridad del cliente

° Sensibilizar a los clientes en temas de seguridad de la información

° Recordar regularmente a los clientes las reglas de trabajo seguro en Internet, explicar los métodos de ataque y las formas de protección

° Advertir a los clientes que no introduzcan sus credenciales en recursos web sospechosos y, más aún, que no proporcionen dicha información a nadie por correo electrónico o durante una conversación telefónica

° Explicar a los clientes qué hacer en caso de sospecha de fraude

° Notificar a los clientes sobre eventos relacionados con la seguridad de la información.

Cómo un proveedor puede proteger sus productos

° Implementar procesos de seguridad a lo largo del ciclo de desarrollo de software

° Realizar un análisis de seguridad regular del software y las aplicaciones web, incluido el análisis del código fuente

Abstenerse de utilizar bibliotecas y marcos que tengan vulnerabilidades conocidas.

Cómo protegerse como usuario habitual

1. No escatimes en seguridad

° Use solo software con licencia

° Utilice una protección antivirus eficaz en todos los dispositivos;

° Mantenga su software actualizado a medida que se lanzan los parches.

2. Proteja sus datos

° Almacene los archivos más importantes no solo en el disco duro de su computadora, sino también en medios extraíbles, discos duros externos o almacenamiento en la nube

° para el trabajo diario en el sistema operativo, use una cuenta sin privilegios de administrador

° Utilice la autenticación de dos factores siempre que sea posible, por ejemplo, para proteger su correo electrónico.

3. No uses contraseñas simples

° Use contraseñas complejas que consisten en combinaciones insignificantes de letras, números y signos, de al menos 8 caracteres de largo.

° No utilice la misma contraseña para diferentes sistemas (sitios web, correo electrónico, etc.);

° Cambie todas las contraseñas al menos una vez cada seis meses, y preferiblemente cada dos o tres meses.

4. Esté atento

° Verificar todos los archivos adjuntos recibidos por correo electrónico utilizando un software antivirus.

° Tenga mucho cuidado al ingresar credenciales en sitios web y al trabajar con pagos en línea

° No siga enlaces a recursos sospechosos desconocidos, especialmente cuando el navegador advierte del peligro

° No haga clic en los enlaces de las ventanas emergentes, incluso si la empresa o el producto anunciado le resulta familiar

° No descargue archivos de recursos web sospechosos u otras fuentes desconocidas.

 

Artículo Anterior ¿Qué es un Pallet? Características y tipos
Artículo Siguiente Oficina de turismo: Qué es, funciones y tipos
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Miércoles, 08 Febrero 2023
            

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Suscríbete a nuestro Magazine

Recibe Artículos, Conferencias
y Master Class

(*) He leído y acepto la Politica de Privacidad

Masterclass Tecnología

Tecnología

SHODAN

Tecnología

WAF

Tecnología

Objetivos de la inteligencia artificial

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Noticias más populares

¿Qué es un MBA? Concepto, beneficios y salidas profesionales
Los MBA son un tipo de máster altamente valorado en el sector empresarial, dado su potencial para formar a perfiles profesionales capaces de asumir roles importantes dentro de una organización. Defini...
CEUPE Ecuador y el CIEEPI firman convenio de colaboración académica
CEUPE – Ecuador firma el pasado 26 de mayo de 2021 en Quito, Ecuador, el convenio de cooperación académica interinstitucional con el CIEEPI - Colegio de Ingenieros Eléctricos y Electrónicos de Pichinc...
Objetivos y beneficios de la externalización logística
👉Frente a la elevada competencia en el mercado y la tendencia a reducir costes y recortar gastos, los empresarios se centran en su actividad principal y subcontratan la gestión de actividades secundar...
Métodos de análisis de la inversión
El análisis de la inversión forma parte de la teoría de la inversión. La inversión como proceso de aumento del capital del inversor requiere comprender y evaluar la viabilidad de invertir en un proyec...

EMPRESAS

Gerente de proyecto y administrador: funciones y características de interacción
Las actividades del proyecto, especialmente en la última década, han adquirido gran importancia en el trabajo de la mayoría de las organizaciones, inc...
¿Qué es un Máster en Project Management?
El Máster en Project Management (MPM) es un título de posgrado, diseñado para proveer habilidades avanzadas en gestión eficiente de proyectos complejo...

MARKETING

Profesión Director de Marketing (CMO): habilidades y conocimientos
El Director de Marketing ( Chief Marketing Officer, o CMO ) es el jefe responsable de la política de marketing de la empresa, encabezando su servicio ...
Administrador de evento
Un administrador de eventos es una persona que organiza varios eventos festivos para organizaciones o individuos. Los eventos de entretenimiento de la...

CIENCIAS

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

SHODAN

Tecnología

WAF

Tecnología

Objetivos de la inteligencia artificial

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Conferencias más vistas

Thumbail
Thumbail
Thumbail
Thumbail
Thumbail

LOGÍSTICA

RRHH

TURISMO

PSICOLOGÍA

TECNOLOGÍA

FINANZAS