seguridad informatica en las empresas

5
Seguridad informática en las empresas Jazmín Lizeth Domínguez Andrade Carlo Alexis de la Rosa Reyes Riesgos, amenazas, prevención y soluciones

Transcript of seguridad informatica en las empresas

Page 1: seguridad informatica en las empresas

Seguridad informática

en las empresas

Jazmín Lizeth Domínguez

Andrade

Carlo Alexis de la Rosa

Reyes

Riesgos, amenazas, prevención y soluciones

Page 2: seguridad informatica en las empresas

Pirateo:

esto qu

iere dec

ir el ac

ceso no

autoriza

do de un

tercero

a la in

formació

n de la

empresa.

Denegación del servicio: cuando el atacante no tiene acceso al sistema informático de la empresa pero estropea algunos componentes estratégicos..

Virus y

sus dist

intos de

rivados

:son pro

gramas

malicios

os que s

e reprod

ucen mas

o menos

autónoma

, debido

a que s

on muy v

ariados

son

difícile

s de det

ectar.

Intercepción de datos confidenciales: aunque no dañe directamente los sistemas informáticos un tercero que consiga obtener datos de manera indebida o puede causar un daño importante

Page 3: seguridad informatica en las empresas

Elegir un nivel de seguridad

adaptadoAntes de implementar una política de seguridad es bueno saber asta donde necesitamos esa seguridad, una buena política de seguridad se debe de adaptar a nuestras necesidades, que sea fuerte para protegernos y que no ralentice nuestra empresa por demasiadas restricciones eso es muy importante.

Page 4: seguridad informatica en las empresas

¿Cómo se desarrolla un

ataque?El pirata empezara por buscar datos de tu empresa como: dirección IP de los servidores cortafuegos y aplicaciones.También puede descargar programas y realizar intentos de pirateo eso antes de atacar tu sistema.Es vital evitar al máximo la divulgación de las configuración, información técnica o aplicaciones utilizados en tus servidores.

Page 5: seguridad informatica en las empresas

Estrategia, metodología y

procedimientos analizar el nivel de riesgo

implementar acciones correctoras

revisar la infraestructura actual

detectar intrusiones

plan de recuperación de incidentes

mejorar nuestra seguridad