SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
www.eset.com/latam https://www.facebook.com/ESETLA hthttps://twitter.com/ESETLA
@esetla
eset
Tener copias de seguridad
Es importante tener una gran
confianza en la solidez y calidad
de su backup antes de sufrir un
ataque de ransomware.
Debe contar con una buena
estrategia periódica de copias
de seguridad.
Comprobar que el backup
en la nube funcione
Asegúrese de que la seguridad
esté bien configurada. Los
backup de la nube pueden ser
lentos, si hace falta restaurar
gran cantidad de información,
procure utilizar otra fuentes.
Tener un plan
Es importante armar una
estrategia para saber qué hacer
en caso de que un ataque de
ransomware ocurra.
Prepararse para este posible
escenario será de gran ayuda
para tomar decisiones en el
momento.
Preparar la restauración
Realice simulacros de
recuperación ante ataques,
identifique cosas que debería
cambiar en caso de sufrir uno
real. El mejor momento para
poner a prueba una copia de
seguridad es antes de la
emergencia.
Diversificar las tecnologías
de backup
Contar con múltiples copias
de información en diversas
ubicaciones puede evitarle
inconvenientes si una de
ellas presenta problemas.
5 COSAS
que debería hacer
antes de sufrir un ataque
de ransomware
1
2
4
5
3

Weitere ähnliche Inhalte

Ähnlich wie Eset infografia-evitarataque

Copia de seguridad
Copia de seguridadCopia de seguridad
Copia de seguridadsanyiiperez
 
Azure Disaster Recovery - Guillermo Zepeda
Azure Disaster Recovery - Guillermo ZepedaAzure Disaster Recovery - Guillermo Zepeda
Azure Disaster Recovery - Guillermo ZepedaGuillermo Zepeda Selman
 
Respaldos de información
Respaldos de informaciónRespaldos de información
Respaldos de informaciónPablo Guadamuz
 
Como hacer diferentes copias de seguridad
 Como hacer diferentes copias de seguridad  Como hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridad SmarlyHernandez
 
Copia de seguridad
Copia de seguridadCopia de seguridad
Copia de seguridadtechroom
 
Como hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridadComo hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridadSmarlyHernandez
 
Trabajo práctico nro 5 Seguridad Informática.
Trabajo práctico nro 5 Seguridad Informática.Trabajo práctico nro 5 Seguridad Informática.
Trabajo práctico nro 5 Seguridad Informática.SHIRLEY ZAGARRA
 
0 curso-sobre-backup-objetivos-y-alcance-1-2
0 curso-sobre-backup-objetivos-y-alcance-1-20 curso-sobre-backup-objetivos-y-alcance-1-2
0 curso-sobre-backup-objetivos-y-alcance-1-2Waldir Nuñez Francia
 
Tipos de copias de seguridad
Tipos de copias de seguridadTipos de copias de seguridad
Tipos de copias de seguridadalberto1807
 
sophos-endpoint-protect-best-practices-wpes.pdf
sophos-endpoint-protect-best-practices-wpes.pdfsophos-endpoint-protect-best-practices-wpes.pdf
sophos-endpoint-protect-best-practices-wpes.pdfDennis Reyes
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridadElim Aqp
 
Como respaldar informacion (2)
Como respaldar informacion (2)Como respaldar informacion (2)
Como respaldar informacion (2)sandracaisaguano
 

Ähnlich wie Eset infografia-evitarataque (20)

Tarea elaboracion
Tarea elaboracionTarea elaboracion
Tarea elaboracion
 
Tarea elaboracion
Tarea elaboracionTarea elaboracion
Tarea elaboracion
 
Copia de seguridad
Copia de seguridadCopia de seguridad
Copia de seguridad
 
Azure Disaster Recovery - Guillermo Zepeda
Azure Disaster Recovery - Guillermo ZepedaAzure Disaster Recovery - Guillermo Zepeda
Azure Disaster Recovery - Guillermo Zepeda
 
Backups
BackupsBackups
Backups
 
Respaldos de información
Respaldos de informaciónRespaldos de información
Respaldos de información
 
Manual abies 14 copia_seguridad
Manual abies 14 copia_seguridadManual abies 14 copia_seguridad
Manual abies 14 copia_seguridad
 
Como hacer diferentes copias de seguridad
 Como hacer diferentes copias de seguridad  Como hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridad
 
Copia de seguridad
Copia de seguridadCopia de seguridad
Copia de seguridad
 
Como hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridadComo hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridad
 
Trabajo práctico nro 5 Seguridad Informática.
Trabajo práctico nro 5 Seguridad Informática.Trabajo práctico nro 5 Seguridad Informática.
Trabajo práctico nro 5 Seguridad Informática.
 
0 curso-sobre-backup-objetivos-y-alcance-1-2
0 curso-sobre-backup-objetivos-y-alcance-1-20 curso-sobre-backup-objetivos-y-alcance-1-2
0 curso-sobre-backup-objetivos-y-alcance-1-2
 
Tipos de copias de seguridad
Tipos de copias de seguridadTipos de copias de seguridad
Tipos de copias de seguridad
 
sophos-endpoint-protect-best-practices-wpes.pdf
sophos-endpoint-protect-best-practices-wpes.pdfsophos-endpoint-protect-best-practices-wpes.pdf
sophos-endpoint-protect-best-practices-wpes.pdf
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Documento docs (1)
Documento docs (1)Documento docs (1)
Documento docs (1)
 
Como respaldar informacion (2)
Como respaldar informacion (2)Como respaldar informacion (2)
Como respaldar informacion (2)
 
Backups Miserez
Backups MiserezBackups Miserez
Backups Miserez
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Resguardo de la informacion
Resguardo de la informacionResguardo de la informacion
Resguardo de la informacion
 

Mehr von ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Mehr von ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 
Eset infograf ia-office365
Eset infograf ia-office365Eset infograf ia-office365
Eset infograf ia-office365
 

Eset infografia-evitarataque

  • 1. www.eset.com/latam https://www.facebook.com/ESETLA hthttps://twitter.com/ESETLA @esetla eset Tener copias de seguridad Es importante tener una gran confianza en la solidez y calidad de su backup antes de sufrir un ataque de ransomware. Debe contar con una buena estrategia periódica de copias de seguridad. Comprobar que el backup en la nube funcione Asegúrese de que la seguridad esté bien configurada. Los backup de la nube pueden ser lentos, si hace falta restaurar gran cantidad de información, procure utilizar otra fuentes. Tener un plan Es importante armar una estrategia para saber qué hacer en caso de que un ataque de ransomware ocurra. Prepararse para este posible escenario será de gran ayuda para tomar decisiones en el momento. Preparar la restauración Realice simulacros de recuperación ante ataques, identifique cosas que debería cambiar en caso de sufrir uno real. El mejor momento para poner a prueba una copia de seguridad es antes de la emergencia. Diversificar las tecnologías de backup Contar con múltiples copias de información en diversas ubicaciones puede evitarle inconvenientes si una de ellas presenta problemas. 5 COSAS que debería hacer antes de sufrir un ataque de ransomware 1 2 4 5 3