Estrategias de prevención de ataques informáticos
-
Upload
ulselsalvador -
Category
Software
-
view
74 -
download
4
Transcript of Estrategias de prevención de ataques informáticos
![Page 1: Estrategias de prevención de ataques informáticos](https://reader036.fdocumento.com/reader036/viewer/2022062903/589981471a28abb97c8b5403/html5/thumbnails/1.jpg)
ESTRATEGIAS DE PREVENCIÓN DE ATAQUES INFORMÁTICOS
![Page 2: Estrategias de prevención de ataques informáticos](https://reader036.fdocumento.com/reader036/viewer/2022062903/589981471a28abb97c8b5403/html5/thumbnails/2.jpg)
vrs
Internet de las cosas (Internet of things,
abreviado IoT)
Es un concepto que se refiere a la interconexión digital de
objetos cotidianos con internet.
HACKER: es una persona con habilidades en el manejo de sistemas informáticos, que usa sus conocimientos para descubrir fallos de seguridad y protegerlos de posible ciberataques
![Page 3: Estrategias de prevención de ataques informáticos](https://reader036.fdocumento.com/reader036/viewer/2022062903/589981471a28abb97c8b5403/html5/thumbnails/3.jpg)
NEGACION DE SERVICIO (DoS) FUERZA BRUTA HOMBRE EN MEDIO (MitM) SNIFER METASPLOITS KEYLOGGERS
TIPO DE CIBER ATAQUES
![Page 4: Estrategias de prevención de ataques informáticos](https://reader036.fdocumento.com/reader036/viewer/2022062903/589981471a28abb97c8b5403/html5/thumbnails/4.jpg)
Virus: es un programa que tiene la capacidad de copiarse, unirse a otro programa, borrar archivos del sistema, entre otras acciones que pueden alterar el buen funcionamiento del OS.
Worms o gusanos: son virus que se cargan al iniciar el OS, y lo hacen mas lento y también se propagan y se duplican
Troyano: el troyano en si no es virus, es solo un archivo que se carga en modo oculto en el sistema, que abre un puerto del computador y le da la posibilidad al atacante o manipulador del troyano establecer una conexión remota sin autorización de PC víctima. Los troyanos son llamados así debido a la historia de del caballo de Troya.
![Page 5: Estrategias de prevención de ataques informáticos](https://reader036.fdocumento.com/reader036/viewer/2022062903/589981471a28abb97c8b5403/html5/thumbnails/5.jpg)
INGENIERIA SOCIAL consiste en persuadir a una persona para
influenciarla en sus acciones. En otras palabras, es la manipulación de personas influenciándolas
a ejecutar determinada acción, que las lleva a ser víctimas de un delito informático.
LOS USUARIOS SON EL ESLABÓN MAS DEBIL DE CUALQUIER SISTEMA DE INFORMACIÓN
![Page 6: Estrategias de prevención de ataques informáticos](https://reader036.fdocumento.com/reader036/viewer/2022062903/589981471a28abb97c8b5403/html5/thumbnails/6.jpg)
Cuidado con los adjuntos en tu correo
MEDIDAS DE SEGURIDAD INFORMATICA
![Page 7: Estrategias de prevención de ataques informáticos](https://reader036.fdocumento.com/reader036/viewer/2022062903/589981471a28abb97c8b5403/html5/thumbnails/7.jpg)
Crea mejores contraseñas
![Page 8: Estrategias de prevención de ataques informáticos](https://reader036.fdocumento.com/reader036/viewer/2022062903/589981471a28abb97c8b5403/html5/thumbnails/8.jpg)
Realiza copias de seguridad
![Page 9: Estrategias de prevención de ataques informáticos](https://reader036.fdocumento.com/reader036/viewer/2022062903/589981471a28abb97c8b5403/html5/thumbnails/9.jpg)
Actualiza el software de tu sistema periódicamente
Acostumbra a cerrar las sesiones al terminar
Evita operaciones privadas en redes abiertas y públicas
![Page 10: Estrategias de prevención de ataques informáticos](https://reader036.fdocumento.com/reader036/viewer/2022062903/589981471a28abb97c8b5403/html5/thumbnails/10.jpg)
No caiga en la trampa de revelar información confidencial
No utilice equipos sin proteger
No deje información delicada en la vista de todos
![Page 11: Estrategias de prevención de ataques informáticos](https://reader036.fdocumento.com/reader036/viewer/2022062903/589981471a28abb97c8b5403/html5/thumbnails/11.jpg)
Bloquee el ordenador y el teléfono móvil cuando no los esté utilizando
Esté pendiente y notifique cualquier actividad sospechosa
Proteja con contraseñas los archivos delicados y los dispositivos
![Page 12: Estrategias de prevención de ataques informáticos](https://reader036.fdocumento.com/reader036/viewer/2022062903/589981471a28abb97c8b5403/html5/thumbnails/12.jpg)
LA SEGURIDAD ES UNA TAREA CONSTANTE
![Page 13: Estrategias de prevención de ataques informáticos](https://reader036.fdocumento.com/reader036/viewer/2022062903/589981471a28abb97c8b5403/html5/thumbnails/13.jpg)
La seguridad no es un producto, es un
procesovrs
![Page 14: Estrategias de prevención de ataques informáticos](https://reader036.fdocumento.com/reader036/viewer/2022062903/589981471a28abb97c8b5403/html5/thumbnails/14.jpg)
Bonus Educa a quienes
comparten el ordenador contigo
![Page 15: Estrategias de prevención de ataques informáticos](https://reader036.fdocumento.com/reader036/viewer/2022062903/589981471a28abb97c8b5403/html5/thumbnails/15.jpg)
MUCHAS GRACIAS