Alumnos: Jorge Méndez Nicolás
Carlos miguel Ximello Santiago
SEGURIDAD EN LA INFORMÁTICA
Seguridad informática
Es la protección contra todos los daños sufridos o causados por la
herramienta informática y organizados por el acto
voluntario de mala fe de un individuo
Proteger el sistema informático de una empresa es poner frenos contra cada una de las amenazas potenciales, dado que ninguna protección es infalible, es necesario multiplicar las barreras sucesivas. Así, un pirata que logre pasar una protección se vería bloqueado por otra
Es necesario proteger todos los medios de acceso a la empresa. A menudo vemos empresas sobreproteger su conexión a internet, dejando otra vías de acceso abiertas, sin protección.
Tipos de piratas cibernéticos:
PIRATA LÚDICO: el cual considera el pirateo como un juego y lo único que quiere probar es que es mas fuerte que usted.
LOS SCRIPT KIDDIES: se trata de piratas noveles que disponen de pocos conocimientos, en los que encontramos adolescentes de o niños de 10-16 años.
EL EMPLEADO INSATISFECHO: en este caso son realizados por antiguos empleados, generalmente asignados al sistema informático que dejan la empresa de mala manera buscando venganza
Filtrar información de carácter confidencial de empresas a sus competencias son necesarias habilidades que poseen las personas llamadas piratas cibernéticos para el desarrollo de estos virus
Tipos de virus EL GUSANO: es el que se
reproduce de una manera muy fácil
EL CABALLO DE TROYA: aquel que aparenta ser otro programa común de pc
LAS BACK DOORS: son aquellos que dejan puertas ocultas de acceso en los equipos
Para evitar esto se puede
• Analizar el nivel de riesgo que pueda correr la empresa si se trata de una entidad bancaria militar o una empresa muy conocida que atraerá mucho interés a las demás.
• Sondear la dirección para saber que importancia otorga al tema de la seguridad y en consecuencia que tipo de presupuesto se plantea desbloquear.
Revisar la infraestructura actual
• Los servidores desplegados de la empresa • Los sistemas operativos y su versión • Las aplicaciones instaladas que existan en la empresa• Los distintos tipos de configuración, la misma aplicación configurada,
de otro modo puede tener poco impacto sobre la seguridad muy distinto
Top Related