Categorie: Tutti - red - malware - antivirus - seguridad

da TOMAS JOSE QUINTANA DELGADO mancano 12 mesi

52

Copia de Seguridad

El malware es una amenaza significativa para la privacidad y la integridad de los sistemas operativos, permitiendo a los hackers robar información o tomar el control de dispositivos.

Copia de Seguridad

Copia de Seguridad

Amenazas de Seguridad

Virus y troyanos
Los delincuentes cibernéticos también utilizan troyanos para poner en riesgo a los hosts. Un troyano es un programa que parece útil pero también transporta código malicioso. Los troyanos a menudo se proporcionan con programas gratuitos en línea, como los juegos de equipo. Los usuarios desprevenidos que descargan e instalan los juegos, instalan el malware troyano.
Programas antimalware
El malware está diseñado para invadir la privacidad, robar información, dañar el sistema operativo o permitir que los hackers tomen el control de un equipo. Es importante que proteja los equipos y los dispositivos móviles mediante un software antivirus reconocido.

REPARACIÓN DE SISTEMAS INFECTADOS

Cuando se detecta malware en un equipo doméstico, hay que actualizar el software antimalware y realizar análisis completos de todos los medios. Muchos programas antimalware se pueden configurar para que se ejecuten cuando se inicia el sistema, antes de que se cargue Windows. Esto permite que el programa acceda a todas las áreas del disco sin interferencias del sistema operativo o de algún malware.

ACTUALIZACIONES DE ARCHIVOS DE FIRMA

Siempre descargue los archivos de firmas del sitio web del fabricante, para asegurarse de que la actualización sea auténtica y no esté dañada por malware. En el sitio web del fabricante puede haber demasiadas visitas, en especial al lanzarse nuevo malware. Para evitar el exceso de tráfico en un único sitio web, algunos fabricantes distribuyen los archivos de firma para que puedan descargarse de varios sitios de descarga. Estos sitios de descarga se denominan “reflejos”.

ATAQUES DE RED

Muchos ataques a redes son rápidos, por lo cual los profesionales de seguridad deben tener una visión más sofisticada de la arquitectura de las redes. No hay una única solución para protegerse de todos los ataques de TCP/IP o de día cero. Una solución es utilizar un plan de seguridad por capas. Esto requiere una combinación de dispositivos y servicios de red que trabajen en conjunto.

PROTECCIÓN CONTRA ATAQUES A REDES

Permisos de archivo y de carpeta

Los permisos son las reglas que configura para limitar la carpeta o el acceso a los archivos para una persona o para un grupo de usuarios. La siguiente figura enumera los permisos que están disponibles para archivos y carpetas.

Cifrados de archivo y de carpeta

El cifrado suele utilizarse para proteger datos. El cifrado es el proceso que consiste en transformar datos mediante un algoritmo complicado para hacerlos ilegibles. Se debe utilizar una clave especial para volver a convertir la información ilegible en datos legibles. Se utilizan programas de software para cifrar archivos, carpetas e incluso unidades enteras.

Protección de datos

Es probable que los datos sean los activos más valiosos de una organización. Los datos de la organización pueden tener que ver con investigación y desarrollo, ventas, finanzas, recursos humanos, asuntos legales, empleados, contratistas y clientes. Los datos pueden perderse o dañarse en circunstancias tales como robos, fallas de equipos o un desastre. Pérdida o filtración de datos son los términos utilizados para describir cuándo los datos se pierden con o sin intención, son robados o se filtran fuera de la organización.

Copias de seguridad de datos

Las copias de respaldo de datos deben realizarse con regularidad e identificarse en la política de seguridad. Las copias de respaldo de datos suelen almacenarse externamente para proteger los medios de copia de respaldo en caso de que ocurra algo en la instalación principal. Los hosts con Windows tienen una utilidad de creación y restauración de copias de respaldo. Esto es útil para que los usuarios creen copias de respaldo de sus datos en otra unidad o en un proveedor de almacenamiento en la nube. El sistema macOS incluye la utilidad Time Machine para crear y restaurar copias de respaldo.

Protección de equipos y hardware de red

Las organizaciones deben proteger su infraestructura de red e informática. Esto incluye cableado, equipos de telecomunicaciones y dispositivos de red.Los equipos de red deben instalarse en áreas protegidas. Asimismo, todo el cableado debe colocarse en conductos o tenderse dentro de las paredes, a fin de evitar su alteración o el acceso no autorizado. Los conductos son alojamientos que protegen los medios de infraestructura contra los daños y el acceso no autorizado.

Seguridad física

La seguridad física es tan importante como la seguridad de los datos. Por ejemplo, si se llevan un equipo de una organización, los datos también se roban, o lo que es peor, se pierden

Protección de dispositivos y datos

El objetivo de la política de seguridad es garantizar un entorno de red seguro y proteger los activos. Como se muestra en la siguiente figura, los recursos de una organización incluyen los datos, los empleados y los dispositivos físicos como los equipos y el equipamiento de red. La política de seguridad debe identificar el hardware y los equipos que se pueden utilizar para evitar el robo, el vandalismo y la pérdida de datos

Procedimientos de seguridad Qué es una política de seguridad

Una política de seguridad es un conjunto de objetivos que garantizan la seguridad de las redes, los datos, y los equipos de una organización. La política de seguridad es un documento en constante evolución según los cambios tecnológicos, negocios, y los requisitos de los empleados. Generalmente, la crea un comité integrado por gente de la gerencia y por personal de TI. Juntos, crean y administran un documento que debe responder las preguntas presentadas en la figura.

Malware
El malware es software desarrollado por delincuentes cibernéticos para cometer actos maliciosos. De hecho, la palabra malware es una combinación de "malicia" y "software".