isntzero
Guía básica de ciberseguridad anti-phishing
Glosario de terminos
Políticas y Procedimientos
Entrenamiento y Concientización:
Glosario de Terminos
1. Phishing: Definición: Un tipo de ataque en el que los atacantes intentan engañar a las personas para que revelen información personal, como contraseñas, información financiera o datos personales, haciéndose pasar por entidades legítimas a través de correos electrónicos, mensajes o llamadas.2. Malware: Definición: Software malicioso diseñado para dañar, acceder sin autorización o recopilar información de un sistema o red informática sin el consentimiento del usuario.3. Pharming: Definición: Una técnica en la que los atacantes redirigen el tráfico de internet hacia un sitio web falso, aunque el usuario haya ingresado la URL correcta, con el objetivo de robar información.4. Spoofing: Definición: Falsificación de información para hacer que un mensaje, sitio web o dirección de correo electrónico parezca provenir de una fuente confiable cuando, en realidad, es falsa.5. SSL (Secure Sockets Layer): Definición: Protocolo de seguridad que establece una conexión cifrada entre un servidor web y un navegador, garantizando que los datos transmitidos entre ellos permanezcan privados y seguros.6. Firewall: Definición: Una barrera de seguridad que monitorea y controla el tráfico de red, permitiendo o bloqueando ciertos tipos de datos basados en reglas de seguridad predeterminadas.7. Autenticación de Dos Factores (2FA): Definición: Proceso de verificación que requiere dos métodos distintos para confirmar la identidad del usuario, generalmente una contraseña y un código enviado al teléfono móvil o correo electrónico.8. Vulnerabilidad: Definición: Una debilidad en un sistema informático o software que puede ser explotada por un atacante para comprometer la seguridad del sistema.9. SSL Stripping: Definición: Técnica utilizada por los atacantes para convertir conexiones seguras SSL en conexiones no seguras, interceptando y redirigiendo el tráfico a través de una conexión no cifrada.10. Ransomware: Definición: Un tipo de malware que restringe el acceso a los archivos de una computadora o sistema, y exige un rescate para restaurar el acceso.11. Cifrado: Definición: Proceso de convertir datos legibles en un código incomprensible para proteger la información durante la transmisión o el almacenamiento, a menos que se posea la clave de descifrado.12. Backups: Definición: Copias de seguridad de los datos y archivos importantes almacenados en un lugar seguro para poder recuperar la información en caso de pérdida o daño.
1. Políticas y Procedimientos:
Políticas de Seguridad: Establece políticas claras y exhaustivas de seguridad cibernética que incluyan pautas sobre el manejo de datos sensibles, contraseñas, acceso a la red y uso de dispositivos personales. Procedimientos de Respuesta: Desarrolla un plan de respuesta a incidentes que detalle cómo actuar en caso de una brecha de seguridad o ataque de phishing.
Seguridad en la Red y Dispositivos:
Firewalls y Seguridad de Red: Configura firewalls robustos y actualizados para monitorear y filtrar el tráfico de red entrante y saliente. Gestión de Dispositivos: Implementa políticas de gestión de dispositivos móviles (BYOD) para controlar y asegurar los dispositivos personales utilizados en la red corporativa.
Guía básica de ciberseguridad anti-phishing
Ramger Duran
Created on January 9, 2024
guía básica de ciberseguridad anti-phishing
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Advent Calendar
View
Tree of Wishes
View
Witchcraft vertical Infographic
View
Halloween Horizontal Infographic
View
Halloween Infographic
View
Halloween List 3D
View
Magic and Sorcery List
Explore all templates
Transcript
isntzero
Guía básica de ciberseguridad anti-phishing
Glosario de terminos
Políticas y Procedimientos
Entrenamiento y Concientización:
Glosario de Terminos
1. Phishing: Definición: Un tipo de ataque en el que los atacantes intentan engañar a las personas para que revelen información personal, como contraseñas, información financiera o datos personales, haciéndose pasar por entidades legítimas a través de correos electrónicos, mensajes o llamadas.2. Malware: Definición: Software malicioso diseñado para dañar, acceder sin autorización o recopilar información de un sistema o red informática sin el consentimiento del usuario.3. Pharming: Definición: Una técnica en la que los atacantes redirigen el tráfico de internet hacia un sitio web falso, aunque el usuario haya ingresado la URL correcta, con el objetivo de robar información.4. Spoofing: Definición: Falsificación de información para hacer que un mensaje, sitio web o dirección de correo electrónico parezca provenir de una fuente confiable cuando, en realidad, es falsa.5. SSL (Secure Sockets Layer): Definición: Protocolo de seguridad que establece una conexión cifrada entre un servidor web y un navegador, garantizando que los datos transmitidos entre ellos permanezcan privados y seguros.6. Firewall: Definición: Una barrera de seguridad que monitorea y controla el tráfico de red, permitiendo o bloqueando ciertos tipos de datos basados en reglas de seguridad predeterminadas.7. Autenticación de Dos Factores (2FA): Definición: Proceso de verificación que requiere dos métodos distintos para confirmar la identidad del usuario, generalmente una contraseña y un código enviado al teléfono móvil o correo electrónico.8. Vulnerabilidad: Definición: Una debilidad en un sistema informático o software que puede ser explotada por un atacante para comprometer la seguridad del sistema.9. SSL Stripping: Definición: Técnica utilizada por los atacantes para convertir conexiones seguras SSL en conexiones no seguras, interceptando y redirigiendo el tráfico a través de una conexión no cifrada.10. Ransomware: Definición: Un tipo de malware que restringe el acceso a los archivos de una computadora o sistema, y exige un rescate para restaurar el acceso.11. Cifrado: Definición: Proceso de convertir datos legibles en un código incomprensible para proteger la información durante la transmisión o el almacenamiento, a menos que se posea la clave de descifrado.12. Backups: Definición: Copias de seguridad de los datos y archivos importantes almacenados en un lugar seguro para poder recuperar la información en caso de pérdida o daño.
1. Políticas y Procedimientos:
Políticas de Seguridad: Establece políticas claras y exhaustivas de seguridad cibernética que incluyan pautas sobre el manejo de datos sensibles, contraseñas, acceso a la red y uso de dispositivos personales. Procedimientos de Respuesta: Desarrolla un plan de respuesta a incidentes que detalle cómo actuar en caso de una brecha de seguridad o ataque de phishing.
Seguridad en la Red y Dispositivos:
Firewalls y Seguridad de Red: Configura firewalls robustos y actualizados para monitorear y filtrar el tráfico de red entrante y saliente. Gestión de Dispositivos: Implementa políticas de gestión de dispositivos móviles (BYOD) para controlar y asegurar los dispositivos personales utilizados en la red corporativa.