0% encontró este documento útil (0 votos)
121 vistas1 página

Evidencia Plegable Determinar Las Políticas de Protección Contra Ataques Informáticos

La política de seguridad informática propone acciones de prevención como no ingresar a enlaces sospechosos, actualizar el sistema operativo y aplicaciones, y aceptar solo contactos conocidos. También recomienda procesos ante posibles ataques como escanear la infraestructura, contratar un técnico para realizar un diagnóstico, y capacitar a los colaboradores sobre seguridad informática.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
121 vistas1 página

Evidencia Plegable Determinar Las Políticas de Protección Contra Ataques Informáticos

La política de seguridad informática propone acciones de prevención como no ingresar a enlaces sospechosos, actualizar el sistema operativo y aplicaciones, y aceptar solo contactos conocidos. También recomienda procesos ante posibles ataques como escanear la infraestructura, contratar un técnico para realizar un diagnóstico, y capacitar a los colaboradores sobre seguridad informática.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 1

La fuga de información privada en los ámbitos

corporativos puede ponernos en


una situación vulnerable

POLÍTICA DE
SEGURIDAD INFORMÁTICA

ACCIONES DE PROCESOS A
PREVENCIÓN EFECTUAR
 No ingresar a enlaces FRENTE
sospechosos. A LOS POSIBLES
 Actualizar el sistema ATAQUES
 Escanear la
operativo y aplicaciones. infraestructura
mediante herramientas
 Aceptar solo contactos y así detectar las
conocidos. probables fallas.

 Utilizar tecnologías de  contratar un técnico


para realizar un
seguridad. diagnóstico y dar apoyo

 Evitar el ingreso de  Revisión de versiones de


información en formularios software
desactualizadas
dudosos.
 Implementación de
 Utilizar contraseñas fuertes soluciones de doble
factor de autenticación

 Utilización de
soluciones de cifrado de
la información

 Capacitación a tus
colaboradores con
respecto al tema de la
seguridad informática.

También podría gustarte