Está en la página 1de 3
oblero Andrick Yamir Los sistemas son vulnerabies debido G factores ya sea por clientes, naturaleza, mate programacien y es amenza pues en ella hay mucha Informacion, SEGURIDAD EN Los sistemas de imformaciént Internet es una de tas mas Vulnerables ya sea por mensajeria instantanea, corres slectronico 0. Jcompartimiente de archivos. Software Maliciose tambien conocido como malware son amenazas informaticas. Fatlan por su use inapropiade, actos delictives o configuracion erronea. ‘Se puede usar el Wi-Fi como medio de infitracien a la corperacien. El War Driving tambien es usada consiste en conducir 0 estacionarse fuera de los edificios de corporacion & Intiltrarse en sus redes Gusanos: Miemo que el virus sole que: Gepende menos del humane. Caballo de Troya: Medio para que Keylogger: Registro de pulsacion de recias, SEGURIDAD EN Los sistemas de informaciént Hackers: intento de acceso sin ‘utorizacion @ un sistema computacional Icomponentes para lseguridad y control Se requiera de gerentes y especialistas en TI para determinar sistemas y proceos de negocios mes feriticos, Herramientas y tecnologias [para seguridad de ususarios como autenticacion(saber ‘quo tuna persona es quien (dice ser Spooting: Redirigir vinculo web a otra direc -istinta, Sniffing: Espia, monitorea Infromacién que vial Fed, Puede ser beneticiozo o perjucicial Negacién de Servicio (os) Sobresaturar la red para que esta quede fuera de internet por un tempo. Robo de Identidad: Obtener informacién vallosc le une persona y hacerse pasar po reza persona '5e tendran que evaluat los riesgos y una vez Identificados emplear politicas de seguridad. Administra 1a identiciad identifica usuarios vaticios de un sistema. Planificacion de desastres, ideas para restaurar servicios de compute y Comunicaciones. Planificacion de continuldad de negocios, recuperacion despues dal desastre. Token; Diepesitive fisice demuestra dentidad de un solo usuario. tarjeta inteligente: Chip formateado con permiso de acceso y otros datos, Gutenticacion biometrica: Rasgos distintivos de cada persona autenticacion de dos factores: Dos medios de Identificacion, digital y fisico. SEGURIDAD EN Los sistemas de informacion Detecelén de intrusos. Firewall Se coloca entre la rad privada de la empresa y | red Internet que no sea de confianza para porteger ho autorizado, NAT oculta direceiones iP del nest de ‘organizacién, Sistema de Deteccién de intrusos: Herramientas de monitoreo de tlempo completo en puntos vulnerables pare: detectar a Intrusos, “Antivitus previone detecta y elimina malware clunque no os tan efectivo. ‘Administraci6n Uniticada de Amenazas(UTM): Combinacién de herramientas de seguridad en un solo paquets. Cifrado: Transtorma textos en cédigo numérico secrete, el receptor descifra el mensaje. Certificados Digitales: protegen transacclones en linea all proveer comunicacién en linea segura y cifrada,

También podría gustarte