Want to create interactive content? It’s easy in Genially!

Get started free

Guía básica de ciberseguridad anti-phishing

Ramger Duran

Created on January 9, 2024

guía básica de ciberseguridad anti-phishing

Start designing with a free template

Discover more than 1500 professional designs like these:

Advent Calendar

Tree of Wishes

Witchcraft vertical Infographic

Halloween Horizontal Infographic

Halloween Infographic

Halloween List 3D

Magic and Sorcery List

Transcript

isntzero

Guía básica de ciberseguridad anti-phishing

Glosario de terminos

Políticas y Procedimientos

Entrenamiento y Concientización:

Glosario de Terminos

1. Phishing: Definición: Un tipo de ataque en el que los atacantes intentan engañar a las personas para que revelen información personal, como contraseñas, información financiera o datos personales, haciéndose pasar por entidades legítimas a través de correos electrónicos, mensajes o llamadas.2. Malware: Definición: Software malicioso diseñado para dañar, acceder sin autorización o recopilar información de un sistema o red informática sin el consentimiento del usuario.3. Pharming: Definición: Una técnica en la que los atacantes redirigen el tráfico de internet hacia un sitio web falso, aunque el usuario haya ingresado la URL correcta, con el objetivo de robar información.4. Spoofing: Definición: Falsificación de información para hacer que un mensaje, sitio web o dirección de correo electrónico parezca provenir de una fuente confiable cuando, en realidad, es falsa.5. SSL (Secure Sockets Layer): Definición: Protocolo de seguridad que establece una conexión cifrada entre un servidor web y un navegador, garantizando que los datos transmitidos entre ellos permanezcan privados y seguros.6. Firewall: Definición: Una barrera de seguridad que monitorea y controla el tráfico de red, permitiendo o bloqueando ciertos tipos de datos basados en reglas de seguridad predeterminadas.7. Autenticación de Dos Factores (2FA): Definición: Proceso de verificación que requiere dos métodos distintos para confirmar la identidad del usuario, generalmente una contraseña y un código enviado al teléfono móvil o correo electrónico.8. Vulnerabilidad: Definición: Una debilidad en un sistema informático o software que puede ser explotada por un atacante para comprometer la seguridad del sistema.9. SSL Stripping: Definición: Técnica utilizada por los atacantes para convertir conexiones seguras SSL en conexiones no seguras, interceptando y redirigiendo el tráfico a través de una conexión no cifrada.10. Ransomware: Definición: Un tipo de malware que restringe el acceso a los archivos de una computadora o sistema, y exige un rescate para restaurar el acceso.11. Cifrado: Definición: Proceso de convertir datos legibles en un código incomprensible para proteger la información durante la transmisión o el almacenamiento, a menos que se posea la clave de descifrado.12. Backups: Definición: Copias de seguridad de los datos y archivos importantes almacenados en un lugar seguro para poder recuperar la información en caso de pérdida o daño.

1. Políticas y Procedimientos:

Políticas de Seguridad: Establece políticas claras y exhaustivas de seguridad cibernética que incluyan pautas sobre el manejo de datos sensibles, contraseñas, acceso a la red y uso de dispositivos personales. Procedimientos de Respuesta: Desarrolla un plan de respuesta a incidentes que detalle cómo actuar en caso de una brecha de seguridad o ataque de phishing.

Seguridad en la Red y Dispositivos:

Firewalls y Seguridad de Red: Configura firewalls robustos y actualizados para monitorear y filtrar el tráfico de red entrante y saliente. Gestión de Dispositivos: Implementa políticas de gestión de dispositivos móviles (BYOD) para controlar y asegurar los dispositivos personales utilizados en la red corporativa.