2. Seguridad informática
Es la protección contra todos los
daños sufridos o causados por la
herramienta informática y organizados
por el acto voluntario de mala fe de un
individuo
3. Proteger el sistema informático de una empresa es
poner frenos contra cada una de las amenazas
potenciales, dado que ninguna protección es
infalible, es necesario multiplicar las barreras
sucesivas. Así, un pirata que logre pasar una
protección se vería bloqueado por otra
Es necesario proteger todos los medios de acceso a
la empresa. A menudo vemos empresas
sobreproteger su conexión a internet, dejando otra
vías de acceso abiertas, sin protección.
4.
Filtrar información de carácter confidencial de
empresas a sus competencias son necesarias
habilidades que poseen las personas llamadas
piratas cibernéticos para el desarrollo de estos
virusTipos de piratas cibernéticos:
PIRATA LÚDICO: el cual considera el pirateo como un
juego y lo único que quiere probar es que es mas
fuerte que usted.
LOS SCRIPT KIDDIES: se trata de piratas noveles que
disponen de pocos conocimientos, en los que
encontramos adolescentes de o niños de 10-16 años.
EL EMPLEADO INSATISFECHO: en este caso son
realizados por antiguos empleados, generalmente
asignados al sistema informático que dejan la
empresa de mala manera buscando venganza
5. Tipos de virus
EL GUSANO: es el que se reproduce
de una manera muy fácil
EL CABALLO DE TROYA: aquel que
aparenta ser otro programa común de
pc
LAS BACK DOORS: son aquellos que
dejan puertas ocultas de acceso en
los equipos
6. Para evitar esto se puede
•
•
Analizar el nivel de riesgo que pueda correr la empresa si se trata de
una entidad bancaria militar o una empresa muy conocida que atraerá
mucho interés a las demás.
Sondear la dirección para saber que importancia otorga al tema de la
seguridad y en consecuencia que tipo de presupuesto se plantea
desbloquear.
Revisar la infraestructura actual
•
•
•
•
Los servidores desplegados de la empresa
Los sistemas operativos y su versión
Las aplicaciones instaladas que existan en la empresa
Los distintos tipos de configuración, la misma aplicación configurada,
de otro modo puede tener poco impacto sobre la seguridad muy
distinto