Ataques ciberneticos

Páginas: 3 (521 palabras) Publicado: 18 de febrero de 2011
ATAQUES CIBERNETICOS

1. Investiga en Internet qué tanto impactó causo el caso de Kevin Mitnick alrededor del mundo.
2. Lee el siguiente caso que utilizamos la sesión anterior, y contesta losiguiente:
      Solicitud:
• Menciona una estrategia general de forma que se puede reforzar el combate a la ingeniería social en la empresa.
• Desarrolla una política específica parapoder evitar que no se pasen las claves de usuarios y passwords a personas ajenas a la operación de estos servicios.

INTRODUCCION

El chequeo de vulnerabilidades y los test de intrusión pueden seractividades de esta fase dado que sirven para evitar la detección ajena del fallo siendo nosotros mismos quienes nos preocupemos por hallar agujeros en nuestra infraestructura. La fase de planificaciónpermite a la organización diseñar una arquitectura de seguridad de la información más robusta frente a los ataques comunes o más triviales. Permite que la Organización no quede al descubierto con loscontinuos escaneos de vulnerabilidades que se realizan ya a diario a través de Internet buscando potenciales víctimas fáciles.

DESARROLLO

ESTRATEGIA

tener visibilidad y monitorización entodos los niveles de la infraestructura (redes, aplicaciones, datos, etc) y herramientas de detección de intrusos basadas en patrones de uso anómalos mediante la extrusión, la realización de la detecciónde cambios, la recolección y revisión de los registros, y así sucesivamente. Los datos recogidos en la fase de detección son  fundamentales para investigar el alcance de la intrusión de una vez hansido descubierta. Muchas organizaciones no implementan esta fase correctamente y no recogen evidencias digitales que luego les permita emprender acciones legales si la gravedad del asunto lo requiere.POLITICA

Se puede usar un sistema de encriptación de datos, podría ser el método de Cifrado asimétrico.
El cifrado asimétrico es aquel que funciona por medio de dos claves que solo tienen el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques Ciberneticos
  • Ataque cibernético
  • Ataques ciberneticos
  • Ataques ciberneticos
  • como enfrentar un ataque cibernética
  • Introducción a los ataques ciberneticos
  • Plataformas de visualización de ataques cibernéticos
  • ataques ciberneticos contra la criptodivisa bitcoin

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS