1. 1
SEGURIDAD EN LA INFORMÁTICA DE LA EMPRESA
RIESGOS AMENAZAS
PREVENCIÓN Y SOLUCIONES
Definición de seguridad informática:
“La protección contra todos los daños
sufridos o causados por la herramienta
informática y originados por el acto
voluntario y de mala fe de un individuo”
BIBLIOGRAFÌA: Marc Royer Jean, «Seguridad en la informática de la empresa. Riesgos, amenazas, prevención y soluciones»,
Capítulo 1, Agosto 2004, Disponible en la red:
http://books.google.es/books?hl=es&lr&id=K8XdRni4t94C&oi=fnd&pg=PA9&dq=seguridad+informatica&ots=Pg8AsxWUfz&si
g=Wi4wCwUcz3vn2YFk4y02jYvlT4k#v=onepage&q=seguridad%20informatica&f=false
CBTis No. 44 - Soporte & Mantenimiento de equipos de computo
ESTABLECE LA SEGURIDAD DEL EQUIPO DE CÒMPUTO
2. 2
ELEGIR UN NIVEL DE
SEGURIDAD ADAPTADO
Antes
de implementar una política de
seguridad es indispensable preguntarse
qué nivel de seguridad necesitamos.
Una buena política de seguridad es, ante
todo, una solución adaptada a sus
necesidades, suficientemente potente
para protegerle, sin paralizar la empresa
debido a restricciones demasiado
importantes.
CBTis No. 44 - Soporte & Mantenimiento de equipos de computo
ESTABLECE LA SEGURIDAD DEL EQUIPO DE CÒMPUTO
3. 3
CONOCER LAS AMENAZAS
POTENCIALES
El
pirateo
La denegación de servicios (Denial Of
Service o DOS )
Los virus y sus distintos derivados (gusanos,
bakdoor, caballo de troya)
La intercepción de datos confidenciales
La creación de sitios Web ficticios
CBTis No. 44 - Soporte & Mantenimiento de equipos de computo
ESTABLECE LA SEGURIDAD DEL EQUIPO DE CÒMPUTO
4. 4
ESTRATEGIAS, METODOLOGÍA
Y PROCEDIMIENTOS
“El arte de la guerra se basa en el engaño”
SunTzu
Analizar el nivel de riesgo
Revisar la infraestructura actual
Implementar las acciones correctoras
Detectar las intrusiones
Plan de recuperación de incidentes
Test de intrusiones
Hacer evolucionar la seguridad
CBTis No. 44 - Soporte & Mantenimiento de equipos de computo
ESTABLECE LA SEGURIDAD DEL EQUIPO DE CÒMPUTO
5. 5
¿CÓMO SE DESARROLLA UN
ATAQUE?
Un pirata buscara recopilar información sobre
su empresa (dirección IP de los servidores, sus
aplicaciones y cortafuegos)
El pirata también puede descargar el
programa desde el sitio del fabricante y
realizar intentos de pirateo antes de atacar su
sistema
La conclusión es que es vital evitar al máximo
divulgar la mínima información técnica sobre
la configuración y los programas utilizados en
sus servidores
CBTis No. 44 - Soporte & Mantenimiento de equipos de computo
ESTABLECE LA SEGURIDAD DEL EQUIPO DE CÒMPUTO