Está en la página 1de 6

Seguridad en los sistemas de

información
Vulnerabilidades en los Sistemas de
información y Amenazas cibernéticas

• Cuando se almacenan en forma electrónica


grandes cantidades de datos, son vulnerables a
muchos más tipos de amenazas que cuando
estaban en forma manual. Los sistemas de
información se interconectan en distintas
ubicaciones a través de las redes de
comunicaciones. El potencial de acceso sin
autorización, abuso o fraude no se limita a una
sola ubicación, sino que puede ocurrir en
cualquier punto de acceso en la red.
Análisis forense • Es el proceso de
recolectar, examinar,
autenticar, preservar y
analizar científicamente
los datos retenidos o
recuperados de medios
de almacenamiento de
computadora, de tal
forma que la
información se pueda
utilizar como evidencia
en un juzgado.
• Antes de que su compañía consigne
recursos a los controles de
seguridad y sistemas de
información, debe saber qué activos
requieren protección y el grado de
vulnerabilidad de éstos. Una
evaluación del riesgo ayuda a
responder estas preguntas y a
determinar el conjunto más eficiente
de controles para proteger activos.
• Una evaluación del riesgo determina
el nivel de riesgo para la empresa si
no se controla adecuadamente una
Evaluación del riesgo y actividad o proceso específico.

políticas de seguridad
• Una vez que identifique los
principales riesgos para sus
sistemas, su compañía tendrá que
Evaluación del desarrollar una política de seguridad
para proteger sus activos. Una
riesgo y políticas política de seguridad consta de
de segurudad enunciados que clasifican los
riesgos de información, identifican
los objetivos de seguridad
aceptables e incluso los
mecanismos para lograr estos
objetivos
• Administración de la identidad y la
Herramientas o autenticación, firewalls, sistemas de
detección de intrusos y software antivirus,
métodos para sistemas de detección de intrusos, Software
antivirus y antispyware, Sistemas de
proteger la administración unificada de amenazas,
seguridad en las redes inalámbricas,
información cifrado e infraestructura de clave publica,
aseguramiento de la disponibilidad del
sistema, Control del tráfico de red:
Inspección Profunda de Paquetes (DPI),
subcontratación (outsourcing) de la
seguridad, etc.

También podría gustarte