SlideShare uma empresa Scribd logo
1 de 13
Seguridad informática en empresas
SEGURIDAD EN LAS EMPRESAS
Seguridad informática en empresas
Que es un
malware
1
Medidas de
prevención
3
Que hacer una
vez infectados
4
Recuperar datos
5
Vías de
infección
2
Índice
Seguridad informática en empresas
Ejemplos:
El malware es un término general que se le da a todo aquel software que tiene como propósito explícito
infiltrarse o dañar los equipos informáticos.
Hay tipos de malware producido con fines lucrativos, otros son destructivos alterando programas y
archivos, otros hacen que el ordenador sea controlado y explotado para fines ilícitos como lo son: envío
de emails, guardar pornografía, ataques a otras computadoras o almacenar datos de actividades ilegales.
Definición
Que es un Malware
Tipos de Malware
Ransomware
También llamados criptovirus o
secuestradores, son programas
que cifran los archivos
importantes para el usuario,
haciéndolos inaccesibles, y
piden que se pague un "rescate"
para poder recibir la contraseña
que permite recuperar los
archivos.
Keyloggers
Un keylogger es un programa
que monitorea todo lo que el
usuario teclea y lo almacena
para un posterior envío. Por
ejemplo, un número de tarjeta
de crédito puede ser enviado al
autor del programa y hacer
pagos fraudulentos.
Botnets
Las botnets son redes de
ordenadores controladas por un
individuo con el fin de hacer
envío masivo de spam o para
lanzar ataques contra
organizaciones afectando su
ancho de banda impidiendo su
correcto funcionamiento y
usarlo como forma de
extorsión.
Seguridad informática en empresas
A quien le suena…
Algunos de los Malware más conocidos
Seguridad informática en empresas
EMAIL
SOFTWARE
REDES
SOCIALE
S
P2P MEDIOS
EXTERNO
S
WEB
RED
INTERNA
Vías de infecciónMedios más comunes para ser afectado
Seguridad informática en empresas
BACKUPS
Realiza copias de seguridad. Una vez
infectados es la mejor forma de
recuperarnos sufriendo el mínimo
impacto. El acceso al espacio donde se
almacenan las copias no debe ser una
unidad de red accesible.
ADVERTIR
Como medida inicial envía una nota a
todos tus usuarios si eres el
administrador o responsable
informático. Tus usuarios, deberán
tener la precaución de no abrir
mensajes sospechosos.
CONTROLAR
RESTRINGIR
El virus es capaz de encriptar
ficheros por red si están visibles
desde el equipo infectado. Lo más
prudente es que tus privilegios de
acceso se limiten a lo estrictamente
necesario en tu red local.
POLÍTICA
Mantén una política de seguridad que
impida la ejecución de aplicaciones y la
entrada de correos de dudosa
procedencia. Existen herramientas que
pueden configurarse para evitarlos.
El acceso a Internet de personal desplazado
generalmente se realiza sin utilizar el
cortafuegos. Podemos evitarlo forzando al
usuario a pasar por el Firewall corporativo.
Medidas de prevenciónPasos a seguir para evitar en gran medida la infección
Seguridad informática en empresas
Filtrado Web
La navegación web es categorizada en
diferentes grupos para permitir o denegar el
acceso a determinadas fuentes. Por
ejemplo páginas de descarga, redes
sociales, juegos…
Control de aplicaciones
Detección automática de las aplicaciones
más habituales usadas para descargas,
envío de información e incluso Malware
camuflado como software legitimo.
Antivirus
El sistema analiza el tráfico antes de que
llegue al ordenador, en caso de encontrar
algún elemento sospechoso lo elimina y/o
notifica al usuario final.
Medidas de prevenciónSolución para evitar la entrada del Malware mediante Firewall
Seguridad informática en empresas
Política de backups
Diseñar una buena estrategia de copias de
seguridad es vital para cubrir a la
organización ante cualquier catástrofe
imprevisible.
Externalización
Las copias de seguridad externas aseguran
que la información este disponible fuera de la
empresa y con mayores periodos de
retención.
Copias periódicas
Para que un buen backup solucione
cualquier tipo de problema, hay que hacer
copias y pruebas de restauración
periódicamente.
Medidas de prevenciónProteger el negocio mediante copias de seguridad periódicas
Nube
Seguridad informática en empresas
Filtro de correo
A todos los mensajes, entrantes y salientes,
se les asigna un nivel de confianza contra
correo no deseado (SCL) en función de la
probabilidad de que el mensaje sea correo
no deseado.
Reglas a medida
Las reglas de transporte de Exchange para
buscar condiciones específicas en
mensajes que pasan a través de la
organización y realizar distintas acciones.
Exchange Online Protection
El servicio EOP ofrece una protección
contra malware de varias capas que está
diseñada para capturar todo el malware
conocido que entra y sale de la
organización.
Medidas de prevenciónServicio de correo en la nube con servicios de prevención adicionales
Seguridad informática en empresas
Aislar
Desconectar el equipo
de la red para evitar la
propagación
Informar
Poner en conocimiento
del responsable TI si lo
hubiese
Analizar
Realizar un primer
balance del daño
ocasionado
Recuperar
Comprobar el estado de la
ultima copia de seguridad y
restaurar los datos
dañados
Que hacerComo actuar una vez es detectada la amenaza
Seguridad informática en empresas
DUDAS Y PREGUNTAS
Seguridad informática en empresas
GRACIAS
SI DESEAS RECIBIR MÁS INFORMACIÓN SUSCRIBETE A
NUESTRO BOLETIN DE NOTICIAS EN WWW.OLATIC.ES
Seguridad informática en empresas
Contacto
Dirección
Olatic
Ugartebeitia, 7 – 3º, Oficina 24
Barakaldo (Bizkaia)
48903
Contacto
Teléfono: 94 436 22 57
Email: info@olatic.es
Web: www.olatic.es
Horario
L-J: 8:30 – 14:00
15:30 – 18:00
V: 8:30 – 14:00

Mais conteúdo relacionado

Mais procurados

Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridadMario Ramos
 
Tp computacion
Tp computacionTp computacion
Tp computacionmagoglia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nereacarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadasherumax
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 

Mais procurados (19)

Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Tp computacion
Tp computacionTp computacion
Tp computacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Isummi
IsummiIsummi
Isummi
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
TP3
TP3TP3
TP3
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 

Destaque

Seguridad social y contrato de trabajo
Seguridad social y contrato de trabajoSeguridad social y contrato de trabajo
Seguridad social y contrato de trabajoLoralex
 
Derecho del trabajo y de la seguridad social
Derecho del trabajo y de la seguridad socialDerecho del trabajo y de la seguridad social
Derecho del trabajo y de la seguridad socialMariela Bosio
 
Trabajo seguridad social
Trabajo seguridad socialTrabajo seguridad social
Trabajo seguridad socialoskiku
 
Adoptar Yammer con OLATIC
Adoptar Yammer con OLATICAdoptar Yammer con OLATIC
Adoptar Yammer con OLATICOlatic
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática Nataly Santander
 
Onedrive, la nueva herramienta
Onedrive, la nueva herramienta Onedrive, la nueva herramienta
Onedrive, la nueva herramienta lindarhernandez
 
Riesgos laborales cenn
Riesgos laborales cennRiesgos laborales cenn
Riesgos laborales cenncarlosenieto79
 
Office 365 con OLATIC
Office 365 con OLATICOffice 365 con OLATIC
Office 365 con OLATICOlatic
 
Protegido seguros
Protegido segurosProtegido seguros
Protegido segurosnaidaliced
 
Challenges in Maintaining a High Performance Search Engine Written in Java
Challenges in Maintaining a High Performance Search Engine Written in JavaChallenges in Maintaining a High Performance Search Engine Written in Java
Challenges in Maintaining a High Performance Search Engine Written in Javalucenerevolution
 
Aplicattion form-admision Master in Film Direction 2016/2017. ENGLISH
Aplicattion form-admision Master in Film Direction 2016/2017.  ENGLISHAplicattion form-admision Master in Film Direction 2016/2017.  ENGLISH
Aplicattion form-admision Master in Film Direction 2016/2017. ENGLISHBande á Part Escuela de Cine
 
BIT 198 Carta Decano y Portada
BIT 198 Carta Decano y PortadaBIT 198 Carta Decano y Portada
BIT 198 Carta Decano y PortadaEugenio Fontán
 
BIBLIA CATOLICA, ANTIGUO TESTAMENTO, CRONICAS, PARTE 13 DE 47
BIBLIA CATOLICA, ANTIGUO TESTAMENTO, CRONICAS, PARTE 13 DE 47BIBLIA CATOLICA, ANTIGUO TESTAMENTO, CRONICAS, PARTE 13 DE 47
BIBLIA CATOLICA, ANTIGUO TESTAMENTO, CRONICAS, PARTE 13 DE 47sifexol
 
Dossier premsa The Family Run 2015 - Sant Cugat
Dossier premsa The Family Run 2015 - Sant CugatDossier premsa The Family Run 2015 - Sant Cugat
Dossier premsa The Family Run 2015 - Sant CugatPremsa Sant Cugat
 
Reporte de la pelicula un monstruo en paris.
Reporte de la pelicula un monstruo en paris.Reporte de la pelicula un monstruo en paris.
Reporte de la pelicula un monstruo en paris.ARIADNAGM
 

Destaque (20)

OneDrive para empresa
OneDrive para empresaOneDrive para empresa
OneDrive para empresa
 
Guía básica de OneDrive
Guía básica de OneDriveGuía básica de OneDrive
Guía básica de OneDrive
 
Seguridad social y contrato de trabajo
Seguridad social y contrato de trabajoSeguridad social y contrato de trabajo
Seguridad social y contrato de trabajo
 
Derecho del trabajo y de la seguridad social
Derecho del trabajo y de la seguridad socialDerecho del trabajo y de la seguridad social
Derecho del trabajo y de la seguridad social
 
Trabajo seguridad social
Trabajo seguridad socialTrabajo seguridad social
Trabajo seguridad social
 
Adoptar Yammer con OLATIC
Adoptar Yammer con OLATICAdoptar Yammer con OLATIC
Adoptar Yammer con OLATIC
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática
 
Onedrive, la nueva herramienta
Onedrive, la nueva herramienta Onedrive, la nueva herramienta
Onedrive, la nueva herramienta
 
Riesgos laborales cenn
Riesgos laborales cennRiesgos laborales cenn
Riesgos laborales cenn
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
Office 365 con OLATIC
Office 365 con OLATICOffice 365 con OLATIC
Office 365 con OLATIC
 
Protegido seguros
Protegido segurosProtegido seguros
Protegido seguros
 
Challenges in Maintaining a High Performance Search Engine Written in Java
Challenges in Maintaining a High Performance Search Engine Written in JavaChallenges in Maintaining a High Performance Search Engine Written in Java
Challenges in Maintaining a High Performance Search Engine Written in Java
 
Chuong1@tkw
Chuong1@tkwChuong1@tkw
Chuong1@tkw
 
Aplicattion form-admision Master in Film Direction 2016/2017. ENGLISH
Aplicattion form-admision Master in Film Direction 2016/2017.  ENGLISHAplicattion form-admision Master in Film Direction 2016/2017.  ENGLISH
Aplicattion form-admision Master in Film Direction 2016/2017. ENGLISH
 
Its
ItsIts
Its
 
BIT 198 Carta Decano y Portada
BIT 198 Carta Decano y PortadaBIT 198 Carta Decano y Portada
BIT 198 Carta Decano y Portada
 
BIBLIA CATOLICA, ANTIGUO TESTAMENTO, CRONICAS, PARTE 13 DE 47
BIBLIA CATOLICA, ANTIGUO TESTAMENTO, CRONICAS, PARTE 13 DE 47BIBLIA CATOLICA, ANTIGUO TESTAMENTO, CRONICAS, PARTE 13 DE 47
BIBLIA CATOLICA, ANTIGUO TESTAMENTO, CRONICAS, PARTE 13 DE 47
 
Dossier premsa The Family Run 2015 - Sant Cugat
Dossier premsa The Family Run 2015 - Sant CugatDossier premsa The Family Run 2015 - Sant Cugat
Dossier premsa The Family Run 2015 - Sant Cugat
 
Reporte de la pelicula un monstruo en paris.
Reporte de la pelicula un monstruo en paris.Reporte de la pelicula un monstruo en paris.
Reporte de la pelicula un monstruo en paris.
 

Semelhante a Seguridad en las empresas

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Daniel Mena
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBeatriz Moura
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
conocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptxconocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptxelmejorenfut
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infivannesberto
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1dmarymartinez
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1ditziargarcia
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA Grup_eje_tematico_6
 

Semelhante a Seguridad en las empresas (20)

Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
conocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptxconocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 

Último (12)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Seguridad en las empresas

  • 1. Seguridad informática en empresas SEGURIDAD EN LAS EMPRESAS
  • 2. Seguridad informática en empresas Que es un malware 1 Medidas de prevención 3 Que hacer una vez infectados 4 Recuperar datos 5 Vías de infección 2 Índice
  • 3. Seguridad informática en empresas Ejemplos: El malware es un término general que se le da a todo aquel software que tiene como propósito explícito infiltrarse o dañar los equipos informáticos. Hay tipos de malware producido con fines lucrativos, otros son destructivos alterando programas y archivos, otros hacen que el ordenador sea controlado y explotado para fines ilícitos como lo son: envío de emails, guardar pornografía, ataques a otras computadoras o almacenar datos de actividades ilegales. Definición Que es un Malware Tipos de Malware Ransomware También llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un "rescate" para poder recibir la contraseña que permite recuperar los archivos. Keyloggers Un keylogger es un programa que monitorea todo lo que el usuario teclea y lo almacena para un posterior envío. Por ejemplo, un número de tarjeta de crédito puede ser enviado al autor del programa y hacer pagos fraudulentos. Botnets Las botnets son redes de ordenadores controladas por un individuo con el fin de hacer envío masivo de spam o para lanzar ataques contra organizaciones afectando su ancho de banda impidiendo su correcto funcionamiento y usarlo como forma de extorsión.
  • 4. Seguridad informática en empresas A quien le suena… Algunos de los Malware más conocidos
  • 5. Seguridad informática en empresas EMAIL SOFTWARE REDES SOCIALE S P2P MEDIOS EXTERNO S WEB RED INTERNA Vías de infecciónMedios más comunes para ser afectado
  • 6. Seguridad informática en empresas BACKUPS Realiza copias de seguridad. Una vez infectados es la mejor forma de recuperarnos sufriendo el mínimo impacto. El acceso al espacio donde se almacenan las copias no debe ser una unidad de red accesible. ADVERTIR Como medida inicial envía una nota a todos tus usuarios si eres el administrador o responsable informático. Tus usuarios, deberán tener la precaución de no abrir mensajes sospechosos. CONTROLAR RESTRINGIR El virus es capaz de encriptar ficheros por red si están visibles desde el equipo infectado. Lo más prudente es que tus privilegios de acceso se limiten a lo estrictamente necesario en tu red local. POLÍTICA Mantén una política de seguridad que impida la ejecución de aplicaciones y la entrada de correos de dudosa procedencia. Existen herramientas que pueden configurarse para evitarlos. El acceso a Internet de personal desplazado generalmente se realiza sin utilizar el cortafuegos. Podemos evitarlo forzando al usuario a pasar por el Firewall corporativo. Medidas de prevenciónPasos a seguir para evitar en gran medida la infección
  • 7. Seguridad informática en empresas Filtrado Web La navegación web es categorizada en diferentes grupos para permitir o denegar el acceso a determinadas fuentes. Por ejemplo páginas de descarga, redes sociales, juegos… Control de aplicaciones Detección automática de las aplicaciones más habituales usadas para descargas, envío de información e incluso Malware camuflado como software legitimo. Antivirus El sistema analiza el tráfico antes de que llegue al ordenador, en caso de encontrar algún elemento sospechoso lo elimina y/o notifica al usuario final. Medidas de prevenciónSolución para evitar la entrada del Malware mediante Firewall
  • 8. Seguridad informática en empresas Política de backups Diseñar una buena estrategia de copias de seguridad es vital para cubrir a la organización ante cualquier catástrofe imprevisible. Externalización Las copias de seguridad externas aseguran que la información este disponible fuera de la empresa y con mayores periodos de retención. Copias periódicas Para que un buen backup solucione cualquier tipo de problema, hay que hacer copias y pruebas de restauración periódicamente. Medidas de prevenciónProteger el negocio mediante copias de seguridad periódicas Nube
  • 9. Seguridad informática en empresas Filtro de correo A todos los mensajes, entrantes y salientes, se les asigna un nivel de confianza contra correo no deseado (SCL) en función de la probabilidad de que el mensaje sea correo no deseado. Reglas a medida Las reglas de transporte de Exchange para buscar condiciones específicas en mensajes que pasan a través de la organización y realizar distintas acciones. Exchange Online Protection El servicio EOP ofrece una protección contra malware de varias capas que está diseñada para capturar todo el malware conocido que entra y sale de la organización. Medidas de prevenciónServicio de correo en la nube con servicios de prevención adicionales
  • 10. Seguridad informática en empresas Aislar Desconectar el equipo de la red para evitar la propagación Informar Poner en conocimiento del responsable TI si lo hubiese Analizar Realizar un primer balance del daño ocasionado Recuperar Comprobar el estado de la ultima copia de seguridad y restaurar los datos dañados Que hacerComo actuar una vez es detectada la amenaza
  • 11. Seguridad informática en empresas DUDAS Y PREGUNTAS
  • 12. Seguridad informática en empresas GRACIAS SI DESEAS RECIBIR MÁS INFORMACIÓN SUSCRIBETE A NUESTRO BOLETIN DE NOTICIAS EN WWW.OLATIC.ES
  • 13. Seguridad informática en empresas Contacto Dirección Olatic Ugartebeitia, 7 – 3º, Oficina 24 Barakaldo (Bizkaia) 48903 Contacto Teléfono: 94 436 22 57 Email: info@olatic.es Web: www.olatic.es Horario L-J: 8:30 – 14:00 15:30 – 18:00 V: 8:30 – 14:00

Notas do Editor

  1. Recordar también la posibilidad de antivirus instalado en los equipos de la organización
  2. Recordar también otras soluciones, como pueden ser versionado a través de OneDrive & SharePoint
  3. En las cabeceras del mensaje vienen diferentes direcciones y/o anotaciones que hacen darnos cuenta que es Malware