Seguridad informática
en las empresas
Jazmín Lizeth Domínguez
Andrade
Carlo Alexis de la Rosa
Reyes
Riesgos, amenazas, prevención y soluciones
Pirateo:
esto qu
iere dec
ir el ac
ceso no
autoriza
do de un
tercero
a la in
formació
n de la
empresa.
Denegación del servicio: cuando el atacante no tiene acceso al sistema informático de la empresa pero estropea algunos componentes estratégicos..
Virus y
sus dist
intos de
rivados
:son pro
gramas
malicios
os que s
e reprod
ucen mas
o menos
autónoma
, debido
a que s
on muy v
ariados
son
difícile
s de det
ectar.
Intercepción de datos confidenciales: aunque no dañe directamente los sistemas informáticos un tercero que consiga obtener datos de manera indebida o puede causar un daño importante
Elegir un nivel de seguridad
adaptadoAntes de implementar una política de seguridad es bueno saber asta donde necesitamos esa seguridad, una buena política de seguridad se debe de adaptar a nuestras necesidades, que sea fuerte para protegernos y que no ralentice nuestra empresa por demasiadas restricciones eso es muy importante.
¿Cómo se desarrolla un
ataque?El pirata empezara por buscar datos de tu empresa como: dirección IP de los servidores cortafuegos y aplicaciones.También puede descargar programas y realizar intentos de pirateo eso antes de atacar tu sistema.Es vital evitar al máximo la divulgación de las configuración, información técnica o aplicaciones utilizados en tus servidores.
Estrategia, metodología y
procedimientos analizar el nivel de riesgo
implementar acciones correctoras
revisar la infraestructura actual
detectar intrusiones
plan de recuperación de incidentes
mejorar nuestra seguridad
Top Related