Seguridad en la informática de empresa
-
Upload
lore-cruz-sanchez -
Category
Documents
-
view
15 -
download
2
Transcript of Seguridad en la informática de empresa
![Page 1: Seguridad en la informática de empresa](https://reader035.fdocumento.com/reader035/viewer/2022071721/55b4e397bb61eb1b368b45fa/html5/thumbnails/1.jpg)
Seguridad en la informática de empresa.
Riesgos, amenazas, prevención y soluciones.
Lorena Cruz Sánchez.Ana Belén Bautista Martínez
![Page 2: Seguridad en la informática de empresa](https://reader035.fdocumento.com/reader035/viewer/2022071721/55b4e397bb61eb1b368b45fa/html5/thumbnails/2.jpg)
Los retos de la seguridad informática. Uno de los grandes retos en la
actualidad es poder tener privacidad, por que ahora es muy fácil, poder entrar o bien hackear diferentes cuentas.
![Page 3: Seguridad en la informática de empresa](https://reader035.fdocumento.com/reader035/viewer/2022071721/55b4e397bb61eb1b368b45fa/html5/thumbnails/3.jpg)
El dominio protegido por la seguridad informática es muy amplio. sino que es
necesario proteger toda la información vital del negocio, tanto a nivel interno como
externo. Entre estas medidas, se encuentra la codificación de la información, que
dificulta obtener los datos personales del individuo, la vigilancia de red, y el uso de
tecnologías protectoras, como cortafuegos, sistema de detección de intrusos, además de
la realización periódica de copias de seguridad.
![Page 4: Seguridad en la informática de empresa](https://reader035.fdocumento.com/reader035/viewer/2022071721/55b4e397bb61eb1b368b45fa/html5/thumbnails/4.jpg)
Conocer las amenazas potenciales.
![Page 5: Seguridad en la informática de empresa](https://reader035.fdocumento.com/reader035/viewer/2022071721/55b4e397bb61eb1b368b45fa/html5/thumbnails/5.jpg)
Estrategias, metodología y procedimientos.Una delas principales estrategias que utlizan son:Obtienen información sobre el enemigo.Buscan sin descanso su punto débil.Burlan sistemas haciéndose pasar por
personas que no son.Intentan ganar la confianza.Desinforman.Esas son una delas principales
estrategias que utlizan. Pero hay mucho mas.
![Page 6: Seguridad en la informática de empresa](https://reader035.fdocumento.com/reader035/viewer/2022071721/55b4e397bb61eb1b368b45fa/html5/thumbnails/6.jpg)
Analizan unos de los niveles de riesgo.Tenemos que tener en cuenta que hay
que analizar, que tan segura puede estar nuestra empresa, para no poder sufrir después algún tipo de riesgo.
Revisar la infraestructura actual.Para esto debemos de tener un conocimiento informático. De software y hardware para poder aplicar bien las estrategia.
![Page 7: Seguridad en la informática de empresa](https://reader035.fdocumento.com/reader035/viewer/2022071721/55b4e397bb61eb1b368b45fa/html5/thumbnails/7.jpg)
Como de desarrolla un ataque.Existen distintas técnicas para
poder desarrollar un ataque.Tenemos que recopilar la
suficiente información.Y saber bien lo que tenemos en
mente.
![Page 8: Seguridad en la informática de empresa](https://reader035.fdocumento.com/reader035/viewer/2022071721/55b4e397bb61eb1b368b45fa/html5/thumbnails/8.jpg)
FIN…