Want to make creations as awesome as this one?

Transcript

AMENAZAS DE SEGURIDAD

CIBERBULLYNG

DOXING

GROMMING ONLINE

SEXTING

PHISHING

David villalobos,Ana garcía

Se refiere a la agresión hacia otras personas por medios de mensajes de imágenes o videos. Los agresores se esconden en el anonimato de redes sociales.

Consiste en recopilar y publicar información personal de otra persona sin su consentimiento

es el proceso por lo cual un adulto ofrece información para persuadir y victimizar sexualmente a un menor tanto de manera física como a través de internet

Consiste en el envió de información que pretenderse erótica, tiende a ser mas común en los jóvenes

Es una técnica de ingeniería social que consiste en el envió de correos electrónicos que suplementa la identidad de compañías u organizaciones con el fin de solicitar información personal, digital o bancaria

Hablar de seguridad en términos del ciberespacio y los servicios digitales es tocar necesariamente el tema de la prevención de riesgos. Por lo que debemos cuidar nuestra información e identidad digital en todos los ámbitos.

PREVENCION DE LAS AMENZAS Establezca una linea de base del comportamiento de los individuos y de la redRegistre y monitoree constantemente el patrón normal del comportamiento de los empleados para comparar la actividad repentina o inusual. Analice el volumen neto de transferencia de archivos a través de su red, intentos de acceso total a sus archivos más críticos y otros puntos de acceso para una detección más fácil de las anomalías. Provea la minima cantidad de privilegios posiblesRestrinja la presencia de archivos, carpetas y recursos compartidos sobreexpuestos. Use un sistema de administración de acceso robusto para evitar el acceso injustificado y reducir la cantidad de puntos de acceso a través de los cuales los actores maliciosos pueden acceder fácilmente a los datos de su organización. Realice evaluaciones de riesgo periódicasDetermine el tipo de datos que procesa su organización, que tan críticos son los datos, dónde están almacenados y quién tiene acceso a ellos. Un inventario de los datos de su organización y otros detalles relevantes ayudan a establecer el tipo de medidas de seguridad y control de acceso necesarias. Además, todos los proveedores de terceros que trabajan con su organización deben realizar evaluaciones de riesgos para investigar a fondo su gestión de seguridad y mantener su organización segura. Eduque a los usuarios finalesCapacite regularmente a sus empleados sobre cómo detectar y evitar escenarios comunes de ataques internos, como correos electrónicos de phishing. Eduque y advierta a sus empleados sobre las consecuencias de violar las políticas y procedimientos de seguridad. Implemente estrictas políticas de cuenta y de contraseñas Implemente autenticación multifactor o avanzada y aplique políticas de contraseñas seguras para fortalecer la red de su organización. Además, bloquee a los usuarios de sus sesiones después de un período de inactividad para evitar que los actores maliciosos utilicen los sistemas abandonados en medio de una sesión. Desactive las cuentas huérfanasMonitoree de cerca a los empleados y a terceros para detectar comportamientos sospechosos cuando se acerquen al final de su servicio. Inhabilite cada uno de sus puntos de acceso a los diversos recursos físicos y de TI de la organización inmediatamente después de que salgan de la organización. Evite la ejecución de bombas lógicasUna bomba lógica es una pieza de código malicioso oculto dentro de un script que se activa cuando se cumple una condición particular, como una fecha, hora o inicio específico de una aplicación. La clara segmentación de los deberes y las revisiones de código podrían ayudar a disuadir a los actores maliciosos de estallar una bomba lógica. Aplique la remediación activaEl uso de técnicas de remediación activa, como el bloqueo de USB, un fuerte filtro de correo electrónico y ventanas emergentes que solicitan autorización al acceder a archivos críticos, ayuda a construir la defensa de su organización contra ataques internos no intencionales. Examine sus políticas de acceso remotoDiseñe e implemente políticas de acceso remoto con un escrutinio adicional para garantizar que solo los empleados y socios de confianza tengan acceso. Limite el acceso remoto solo a los dispositivos emitidos por su organización. Monitoree y controle el acceso remoto desde todos los puntos finales, especialmente los dispositivos móviles. Audite, monitoree, y registre todos los intentos de accesoCapture y grabe todos los archivos de acceso y transferencia. Analice y cree una línea de base para el comportamiento del usuario y la red para detectar fácilmente las desviaciones del patrón regular.