por TOMAS JOSE QUINTANA DELGADO hace 1 año
56
Ver más
REPARACIÓN DE SISTEMAS INFECTADOS
Cuando se detecta malware en un equipo doméstico, hay que actualizar el software antimalware y realizar análisis completos de todos los medios. Muchos programas antimalware se pueden configurar para que se ejecuten cuando se inicia el sistema, antes de que se cargue Windows. Esto permite que el programa acceda a todas las áreas del disco sin interferencias del sistema operativo o de algún malware.
ACTUALIZACIONES DE ARCHIVOS DE FIRMA
Siempre descargue los archivos de firmas del sitio web del fabricante, para asegurarse de que la actualización sea auténtica y no esté dañada por malware. En el sitio web del fabricante puede haber demasiadas visitas, en especial al lanzarse nuevo malware. Para evitar el exceso de tráfico en un único sitio web, algunos fabricantes distribuyen los archivos de firma para que puedan descargarse de varios sitios de descarga. Estos sitios de descarga se denominan “reflejos”.
ATAQUES DE RED
Muchos ataques a redes son rápidos, por lo cual los profesionales de seguridad deben tener una visión más sofisticada de la arquitectura de las redes. No hay una única solución para protegerse de todos los ataques de TCP/IP o de día cero. Una solución es utilizar un plan de seguridad por capas. Esto requiere una combinación de dispositivos y servicios de red que trabajen en conjunto.
PROTECCIÓN CONTRA ATAQUES A REDES
Permisos de archivo y de carpeta
Los permisos son las reglas que configura para limitar la carpeta o el acceso a los archivos para una persona o para un grupo de usuarios. La siguiente figura enumera los permisos que están disponibles para archivos y carpetas.
Cifrados de archivo y de carpeta
El cifrado suele utilizarse para proteger datos. El cifrado es el proceso que consiste en transformar datos mediante un algoritmo complicado para hacerlos ilegibles. Se debe utilizar una clave especial para volver a convertir la información ilegible en datos legibles. Se utilizan programas de software para cifrar archivos, carpetas e incluso unidades enteras.
Protección de datos
Es probable que los datos sean los activos más valiosos de una organización. Los datos de la organización pueden tener que ver con investigación y desarrollo, ventas, finanzas, recursos humanos, asuntos legales, empleados, contratistas y clientes. Los datos pueden perderse o dañarse en circunstancias tales como robos, fallas de equipos o un desastre. Pérdida o filtración de datos son los términos utilizados para describir cuándo los datos se pierden con o sin intención, son robados o se filtran fuera de la organización.
Copias de seguridad de datos
Las copias de respaldo de datos deben realizarse con regularidad e identificarse en la política de seguridad. Las copias de respaldo de datos suelen almacenarse externamente para proteger los medios de copia de respaldo en caso de que ocurra algo en la instalación principal. Los hosts con Windows tienen una utilidad de creación y restauración de copias de respaldo. Esto es útil para que los usuarios creen copias de respaldo de sus datos en otra unidad o en un proveedor de almacenamiento en la nube. El sistema macOS incluye la utilidad Time Machine para crear y restaurar copias de respaldo.
Protección de equipos y hardware de red
Las organizaciones deben proteger su infraestructura de red e informática. Esto incluye cableado, equipos de telecomunicaciones y dispositivos de red.Los equipos de red deben instalarse en áreas protegidas. Asimismo, todo el cableado debe colocarse en conductos o tenderse dentro de las paredes, a fin de evitar su alteración o el acceso no autorizado. Los conductos son alojamientos que protegen los medios de infraestructura contra los daños y el acceso no autorizado.
Seguridad física
La seguridad física es tan importante como la seguridad de los datos. Por ejemplo, si se llevan un equipo de una organización, los datos también se roban, o lo que es peor, se pierden
Protección de dispositivos y datos
El objetivo de la política de seguridad es garantizar un entorno de red seguro y proteger los activos. Como se muestra en la siguiente figura, los recursos de una organización incluyen los datos, los empleados y los dispositivos físicos como los equipos y el equipamiento de red. La política de seguridad debe identificar el hardware y los equipos que se pueden utilizar para evitar el robo, el vandalismo y la pérdida de datos
Procedimientos de seguridad Qué es una política de seguridad
Una política de seguridad es un conjunto de objetivos que garantizan la seguridad de las redes, los datos, y los equipos de una organización. La política de seguridad es un documento en constante evolución según los cambios tecnológicos, negocios, y los requisitos de los empleados. Generalmente, la crea un comité integrado por gente de la gerencia y por personal de TI. Juntos, crean y administran un documento que debe responder las preguntas presentadas en la figura.