Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
Está en la página 1de 1
La seguridad de la información
¿Có mo pueden llegar los virus a los
¿Qué es? Amenazas Ciberné ticas sistemas y dispositivos de có mputo? Cultura de Seguridad
La seguridad de la informació n La seguridad de la informació n
Los virus pueden llegar a los sistemas y Fomentar una cultura dispositivos de có mputo a travé s de la es un conjunto de medidas enfrenta riesgos como malware, instalació n de aplicaciones infectadas, organizacional que priorice la preventivas y correctivas que phishing, ransomware y robo de redes sociales, sitios web fraudulentos, seguridad a travé s de protegen la confidencialidad, datos, que pueden comprometer redes P2P, dispositivos USB/CD/DVD programas de concientizació n integridad y disponibilidad de los la privacidad y la integridad de infectados, sitios web legítimos pero y capacitació n es esencial datos en una organizació n. comprometidos, y archivos adjuntos de los datos. correo electró nico no solicitados (spam). para mitigar riesgos.
Medidas para prevenir
¿Cuá l es su objetivo? importancia brechas de seguridad ¿Dó nde usarlo?
Salvaguardar datos Previene amenazas 1. Contraseñ as Seguras Entornos Empresariales,
confidenciales de accesos no ciberné ticas como malware, autorizados y posibles robos. 2. Actualizaciones de Software En oficinas y phishing y robo de datos, 3. Capacitació n y Minimizar el riesgo de asegurando la integridad de organizaciones, para interrupciones operativas y Concientizació n la informació n y la confianza 4. Control de Acceso proteger datos sensibles y pé rdidas financieras debido a sistemas críticos. incidentes de seguridad. de clientes y socios. 5. Firewalls y Antivirus
Respuestas: Dispositivos Personales:
Prevenció n: Detecció n: En computadoras, Implementar medidas y Desarrollar capacidades Tener planes y procedimientos establecidos telé fonos y tabletas, para controles de seguridad para identificar salvaguardar la para responder a incidentes para evitar que los rá pidamente amenazas y de seguridad y mitigar su informació n personal y la ataques ocurran. actividades sospechosas. impacto. privacidad del usuario.