Software">
Tapia-Johan - Actividad
Tapia-Johan - Actividad
Tapia-Johan - Actividad
UNICARIBE
Escuela de Ingeniería y Tecnología
Carrera
Maestría en Ciberseguridad
Asignatura:
Participante
Id:
Facilitador:
Asignacion:
Junio 2022
2
Tabla de contenido
Introduccion..................................................................................................................3
Desarrollo......................................................................................................................4
Conclusiones:..............................................................................................................12
Referencias..................................................................................................................13
Anexos.........................................................................................................................14
Introduccion
Los actores de amenazas utilizan constantemente herramientas y técnicas cada vez más
cibernética para obtener acceso. Una vez que tienen éxito, el daño a su red y los datos
ecosistema presenten la menor cantidad posible de objetivos que los atacantes puedan
seguridad.
partes a lo largo de su red y servidor, poniendo en riesgo sus valiosos datos, procesos
Desarrollo
mejor una vez que se elimine la carga de aplicaciones, software y permisos innecesarios y
obsoletos.
ataques de malware se reducirá significativamente. Finalmente, será más fácil completar las
auditorías obligatorias y las evaluaciones de cumplimiento porque las cuentas serán más
solución para todos los problemas de seguridad, sin duda hará que su organización sea más
sólida y resistente.
Las organizaciónes debe emplear varios pasos y pautas esenciales con respecto al proceso de
cibernética.
Priorice los sistemas a fortalecer, reparando primero aquellos que son más críticos.
con reglas bien auditadas, cierre todos los puertos no utilizados, asegúrese de que
todos los usuarios remotos y los puntos de acceso estén protegidos, deshabilite los
asegúrese de que se hayan reforzado antes de conectarlos a Internet, sea prudente con
el software que instale, así como con los privilegios administrativos que establezca y
acceso tanto como sea posible, cambie las contraseñas predeterminadas y aplique
almacenamiento local, ajuste los permisos, registre todos los errores, advertencias y
Conclusiones:
tema puede parecer bastante abrumador para el propietario de una empresa promedio o para
mucho sobre la protección de una organización al observar una de las capas directamente en
bases para una infraestructura de TI segura, similar a "limpiar la casa" antes de pasar a todas
las herramientas y protocolos más avanzados que conforman una estrategia de seguridad
total(Corponet, 2017).
Referencias
https://blog.corponet.com/ciberseguridad-concepto-tipos-amenazas-estrategias
Anexos