Articulo Acera De Seguridad Informatica

Páginas: 4 (882 palabras) Publicado: 30 de agosto de 2011
]
¿Cree que la red de su empresa está segura de los Hackers?
También conocidos como “piratas informáticos”, cuya misión es simplemente manejar con gran habilidad cualquier sistema (aparato,dispositivo, red, entre otros), con el fin de sacarle más partido o divertirse.
Los motivos de los “Hacker” para cometer sus ataques son:
* La atracción hacia lo prohibido
* El deseo de obtenerdinero (por ejemplo, violando el sistema de un banco)
* La reputación (impresionar a sus amigos)
* El deseo de hacer daño (destruir datos, hacer que un sistema no funcione).
Para lograr suobjetivo, los hackers emplean diversas técnicas para lograr cometer sus delitos
* Obteniendo información que puede utilizarse en ataque.
* Explotando las vulnerabilidades del sistema.
*Forzando un sistema para irrumpir en él.
Por ello la seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red, sea óptimo y que todos los usuariosde estas máquinas posean los derechos que les han sido concedidos; además garantizan que tenga a su disponibilidad la información importante en la que se basa para dirigir su negocio y que estaráprotegida de las diferentes amenazas. En concreto, la seguridad de la red:
* Protege contra ataques a la red tanto internos como externos. Las amenazas se pueden originar tanto dentro como fuera de laestructura de su empresa. Un sistema de seguridad efectivo supervisará toda la actividad de la red, detectará el comportamiento malicioso y adoptará la respuesta adecuada.
* Garantiza laprivacidad de todas las comunicaciones, en cualquier lugar y en cualquier momento.
* Controla el acceso a la información mediante la identificación exhaustiva de los usuarios y sus sistemas
* Le harámás confiable.

Existe actualmente diferentes formas de protección de redes contra amenazas, entre cabe resaltar el Penetration Testing, el cual es uno de los recursos más poderosos con los que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Articulo Acero
  • articulos informaticos
  • Seguridad informatica
  • Seguridad informatica
  • Seguridad informatica
  • Seguridad Informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS