Las fases de la ciberseguridad, protegerse ante los peligros de la era
actual esto implica llevar a cabo procesos de ciberseguridas que se sustenten
sobre su efectividad y para hacerlo, hay que conocer las fases en la que se
divide la ciberseguirdad, las cuales son las fases concretas: prevención,
localización y reacción.
Prevención: es el primer paso para reducir la gran medida el
margen de riesgo, para ello, hay que actuar de forma temprana e informarnos de
todo lo que puede ocurrirle al sistema, es importante determinar las posibles
amenazas y cuáles serán las medidas de prevención y reacción en caso de verse
afectado por una de ellas, lo cual permitirá que la persona afectada este más
preparada.
Localización: es una fase de la ciberceguridad, después de prevenir,
en el caso de haber sufrido algún tipo de problema, habrá que localizar donde
radica el problema. Para ello la mejor herramienta es disponer de un antivirus
potente que nos ayude a detectar el ataque en tiempo real y concentrarse en el
ataque inmediatamente. Es importante localizar el ataque o la infección y esto
no es tan fácil de conseguir porque los hackers son conscientes de uso de los
antivirus y lo que hacen es trabajar de manera que sus ataques puedan pasar
desapercibidos. Para intentar reducir en la medida de lo posible este problema,
hay que concentrarse en dos aspectos: gestionar las vulnerabilidades del
sistema y llevar a cabo una monitorización continua.
Reacción: una vez que se ha localizado la amenaza, se tendrá que
dar una respuesta técnica sobre la misma y para ello lo ideal es seguir cinco
pasos esenciales. Uno de los pasos es comenzar desconectando los equipos de
red, luego instalar un antivirus que ayude a satisfacer las necesidades o actualizar
el que teníamos instalado. Después, llevar a cabo un análisis sobre el sistema
y sobre todo hacer cambio en todas las contraseñas. Para determinar el
problema, es crucial realizar una limpieza a fondo del sistema y comprobar que
ya no existan ningún tipo de peligro. En el caso de que hayan accedido a
información confidencial, es importante verificar la situación como un delito
informático.
No hay comentarios.:
Publicar un comentario