Ataques ciberneticos

Solo disponible en BuenasTareas
  • Páginas : 3 (521 palabras )
  • Descarga(s) : 0
  • Publicado : 18 de febrero de 2011
Leer documento completo
Vista previa del texto
ATAQUES CIBERNETICOS

1. Investiga en Internet qué tanto impactó causo el caso de Kevin Mitnick alrededor del mundo.
2. Lee el siguiente caso que utilizamos la sesión anterior, y contesta losiguiente:
      Solicitud:
• Menciona una estrategia general de forma que se puede reforzar el combate a la ingeniería social en la empresa.
• Desarrolla una política específica parapoder evitar que no se pasen las claves de usuarios y passwords a personas ajenas a la operación de estos servicios.

INTRODUCCION

El chequeo de vulnerabilidades y los test de intrusión pueden seractividades de esta fase dado que sirven para evitar la detección ajena del fallo siendo nosotros mismos quienes nos preocupemos por hallar agujeros en nuestra infraestructura. La fase de planificaciónpermite a la organización diseñar una arquitectura de seguridad de la información más robusta frente a los ataques comunes o más triviales. Permite que la Organización no quede al descubierto con loscontinuos escaneos de vulnerabilidades que se realizan ya a diario a través de Internet buscando potenciales víctimas fáciles.

DESARROLLO

ESTRATEGIA

tener visibilidad y monitorización entodos los niveles de la infraestructura (redes, aplicaciones, datos, etc) y herramientas de detección de intrusos basadas en patrones de uso anómalos mediante la extrusión, la realización de la detecciónde cambios, la recolección y revisión de los registros, y así sucesivamente. Los datos recogidos en la fase de detección son  fundamentales para investigar el alcance de la intrusión de una vez hansido descubierta. Muchas organizaciones no implementan esta fase correctamente y no recogen evidencias digitales que luego les permita emprender acciones legales si la gravedad del asunto lo requiere.POLITICA

Se puede usar un sistema de encriptación de datos, podría ser el método de Cifrado asimétrico.
El cifrado asimétrico es aquel que funciona por medio de dos claves que solo tienen el...
tracking img