oblero Andrick Yamir
Los sistemas son vulnerabies
debido G factores ya sea por
clientes, naturaleza, mate
programacien y es amenza
pues en ella hay mucha
Informacion,
SEGURIDAD EN
Los sistemas de
imformaciént
Internet es una de tas mas
Vulnerables ya sea por
mensajeria instantanea,
corres slectronico 0.
Jcompartimiente de archivos.
Software Maliciose tambien
conocido como malware
son amenazas informaticas.
Fatlan por su use inapropiade,
actos delictives o
configuracion erronea.
‘Se puede usar el Wi-Fi como medio
de infitracien a la corperacien.
El War Driving tambien es usada
consiste en conducir 0
estacionarse fuera de los
edificios de corporacion &
Intiltrarse en sus redes
Gusanos: Miemo que el virus sole que:
Gepende menos del humane.
Caballo de Troya: Medio para que
Keylogger: Registro de pulsacion de
recias,SEGURIDAD EN
Los sistemas de
informaciént
Hackers: intento de acceso sin
‘utorizacion @ un sistema
computacional
Icomponentes para
lseguridad y control
Se requiera de gerentes y
especialistas en TI para
determinar sistemas y
proceos de negocios mes
feriticos,
Herramientas y tecnologias
[para seguridad de ususarios
como autenticacion(saber
‘quo tuna persona es quien
(dice ser
Spooting: Redirigir vinculo web a otra direc
-istinta,
Sniffing: Espia, monitorea Infromacién que vial
Fed, Puede ser beneticiozo o perjucicial
Negacién de Servicio (os) Sobresaturar la red
para que esta quede fuera de internet por un
tempo.
Robo de Identidad: Obtener informacién vallosc
le une persona y hacerse pasar po reza persona
'5e tendran que evaluat los riesgos y una vez
Identificados emplear politicas de seguridad.
Administra 1a identiciad identifica usuarios vaticios
de un sistema. Planificacion de desastres, ideas
para restaurar servicios de compute y
Comunicaciones. Planificacion de continuldad de
negocios, recuperacion despues dal desastre.
Token; Diepesitive fisice demuestra dentidad
de un solo usuario.
tarjeta inteligente: Chip formateado con
permiso de acceso y otros datos,
Gutenticacion biometrica: Rasgos
distintivos de cada persona autenticacion
de dos factores: Dos medios de
Identificacion, digital y fisico.SEGURIDAD EN
Los sistemas de
informacion
Detecelén de intrusos.
Firewall Se coloca entre la rad privada de la empresa y |
red Internet que no sea de confianza para porteger
ho autorizado, NAT oculta direceiones iP del nest de
‘organizacién,
Sistema de Deteccién de intrusos: Herramientas de
monitoreo de tlempo completo en puntos vulnerables pare:
detectar a Intrusos,
“Antivitus previone detecta y elimina malware clunque no os
tan efectivo.
‘Administraci6n Uniticada de Amenazas(UTM): Combinacién
de herramientas de seguridad en un solo paquets.
Cifrado: Transtorma textos en cédigo numérico secrete, el
receptor descifra el mensaje.
Certificados Digitales: protegen transacclones en linea
all proveer comunicacién en linea segura y cifrada,