seguridad informatica en las empresas
TRANSCRIPT
![Page 1: seguridad informatica en las empresas](https://reader035.vdocuments.co/reader035/viewer/2022071906/55c929a3bb61ebd35e8b47d8/html5/thumbnails/1.jpg)
Seguridad informática
en las empresas
Jazmín Lizeth Domínguez
Andrade
Carlo Alexis de la Rosa
Reyes
Riesgos, amenazas, prevención y soluciones
![Page 2: seguridad informatica en las empresas](https://reader035.vdocuments.co/reader035/viewer/2022071906/55c929a3bb61ebd35e8b47d8/html5/thumbnails/2.jpg)
Pirateo:
esto qu
iere dec
ir el ac
ceso no
autoriza
do de un
tercero
a la in
formació
n de la
empresa.
Denegación del servicio: cuando el atacante no tiene acceso al sistema informático de la empresa pero estropea algunos componentes estratégicos..
Virus y
sus dist
intos de
rivados
:son pro
gramas
malicios
os que s
e reprod
ucen mas
o menos
autónoma
, debido
a que s
on muy v
ariados
son
difícile
s de det
ectar.
Intercepción de datos confidenciales: aunque no dañe directamente los sistemas informáticos un tercero que consiga obtener datos de manera indebida o puede causar un daño importante
![Page 3: seguridad informatica en las empresas](https://reader035.vdocuments.co/reader035/viewer/2022071906/55c929a3bb61ebd35e8b47d8/html5/thumbnails/3.jpg)
Elegir un nivel de seguridad
adaptadoAntes de implementar una política de seguridad es bueno saber asta donde necesitamos esa seguridad, una buena política de seguridad se debe de adaptar a nuestras necesidades, que sea fuerte para protegernos y que no ralentice nuestra empresa por demasiadas restricciones eso es muy importante.
![Page 4: seguridad informatica en las empresas](https://reader035.vdocuments.co/reader035/viewer/2022071906/55c929a3bb61ebd35e8b47d8/html5/thumbnails/4.jpg)
¿Cómo se desarrolla un
ataque?El pirata empezara por buscar datos de tu empresa como: dirección IP de los servidores cortafuegos y aplicaciones.También puede descargar programas y realizar intentos de pirateo eso antes de atacar tu sistema.Es vital evitar al máximo la divulgación de las configuración, información técnica o aplicaciones utilizados en tus servidores.
![Page 5: seguridad informatica en las empresas](https://reader035.vdocuments.co/reader035/viewer/2022071906/55c929a3bb61ebd35e8b47d8/html5/thumbnails/5.jpg)
Estrategia, metodología y
procedimientos analizar el nivel de riesgo
implementar acciones correctoras
revisar la infraestructura actual
detectar intrusiones
plan de recuperación de incidentes
mejorar nuestra seguridad