Ciberseguridad
Ciberseguridad
Ciberseguridad
DISPOSITIVOS INFORMÁTICOS
Seguridad. Sus dispositivos informáticos no solo almacenan sus datos. Ahora estos dispositivos se
han convertido en el portal a sus datos y generan información sobre usted. A menos que haya
seleccionado recibir los resúmenes en papel para todas sus cuentas, usted utiliza sus dispositivos
informáticos para acceder a los
datos.
rotegerse ante los peligros de la era actual implica llevar a cabo procesos de
ciberseguridad que se sustenten sobre su efectividad y para hacerlo, hay que
conocer las fases en las que aplicarlos. Podemos dividir el proceso en tres fases
concretas que suelen ser temario habitual del máster en seguridad empresarial.
(kaspersky, 2018)
Prevención
El primer paso siempre es la prevención lo que reducirá en gran medida el margen de riesgo. Por
ello, hay que actuar de forma temprana e informarnos de todo lo que puede ocurrirle a nuestro
sistema. Determinar las posibles amenazas y cuáles serán las medidas de prevención y reacción
en caso de vernos afectados por una de ellas, nos permitirá estar más preparados.
Localización
Después de prevenir, en el caso de haber sufrido algún tipo de problema, habrá que localizar
dónde radica el problema. Para ello la mejor herramienta es disponer de un antivirus potente que
nos ayude a detectar el ataque en tiempo real y concentrarnos en él de inmediato. Localizar el
ataque o la infección no es tan fácil como pueda.
TIPOS DE MALWAREi
TIPO DEFINICIÓN
automáticamente
Spyware Este malware está diseñado para rastrear y espiar al usuario
Este malware está diseñado para mantener captivo un sistema de
Ransomware
computación o los datos que contiene hasta que realice un pago.
Un virus es un código ejecutable malintencionado que se adjunta a
Virus
otros archivos ejecutables, generalmente programas legítimos.
Es malware que ejecuta operaciones maliciosas bajo la apariencia
Troyano
de una operación deseada.
1. TIPOS DE FIREWALL
Firewall de capa de red: filtrado basado en las direcciones IP de origen y destino.
Firewall de capa de transporte: filtrado basado en puertos de origen y datos de
destino y filtrado basado en los estados de conexión.
Firewall de capa de aplicación: filtrado basado en la aplicación, el programa o el
servicio.
Firewall de aplicación consciente del contexto: filtrado basado en el usuario, el
dispositivo, la función, el tipo de aplicación y el perfil de amenazas.
Servidor proxy: filtrado de solicitudes de contenido web, como URL, dominio,
medios, etcétera.
2. TIPOS DE CIBERAMENAZAS
Actualizar el software y el sistema operativo: esto significa que aprovechará las últimas
revisiones de seguridad.
Utilizar software antivirus: las soluciones de seguridad, como Kaspersky Total Security,
detectarán y eliminarán las amenazas. Mantenga su software actualizado para obtener el
mejor nivel de protección.
Utilizar contraseñas seguras: asegúrese de que sus contraseñas no sean fáciles de
adivinar.
No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos: podrían
estar infectados con malware.
i
El malware es un tipo de software diseñado para dañar o acceder de forma ilegal a un sistema operativo
ii