Seguridad de la informacion

Páginas: 4 (814 palabras) Publicado: 11 de diciembre de 2011
Aspectos Generales

8/3/2011

IIS630: Metodología de Sistemas I, Universidad Latina, Sede Heredia, Prof. Ing. Roy Alonso Martínez

Objetivos
Riesgos  Virus, gusanos, caballos de Troya ybotnets  Seguridad en Internet  Ataques y técnicas de los hackers  Servicios de seguridad de la información


8/3/2011

IIS630: Metodología de Sistemas I, Universidad Latina, Sede Heredia, Prof.Ing. Roy Alonso Martínez

Riesgos


Riego:= Vulnerabilidad x Amenaza
 Vulnerabilidad = debilidad de un sistema que puede ser

explotada  Amenaza = cualquier evento que puede causar un daño

Manejo de riesgo:
   

Qué puede pasar? (cuál es la amenaza) Si pasara, que tan malo puede ser? (impacto de la amenaza) Qué tan frecuentemente puede pasar? Qué tan confiables son lasrespuestas a las preguntas anteriores? (grado de incertidumbre)



Por qué seguridad informática? Para proteger:
 La información  La infraestructura  Los usuarios

8/3/2011

IIS630:Metodología de Sistemas I, Universidad Latina, Sede Heredia, Prof. Ing. Roy Alonso Martínez

Cont…. Riesgos


Vulnerabilidades:
 Tecnológica
○ ○ ○ ○

Protocolos Sistemas Operativos SoftwareEquipos de red

 Configuración
○ Cuentas de usuario/sistemas inseguras  Passwords fáciles de adivinar / transmisión de datos sin encriptar ○ Software con configuraciones por defecto ○ Equipos de redmal configurados

 Políticas
○ Inexistencia de políticas por escrito ○ Malas políticas de creación y mantenimiento de passwords ○ Inexistencia de un Plan de Recuperación luego de un desastre8/3/2011

IIS630: Metodología de Sistemas I, Universidad Latina, Sede Heredia, Prof. Ing. Roy Alonso Martínez

Cont … Riesgos


Amenazas
 Físico ○ Incendio, inundación, sismo, sobrecargaeléctrica  Criminalidad ○ Ingeniería social ○ Virus ○ Hurto ○ Fraude

8/3/2011

IIS630: Metodología de Sistemas I, Universidad Latina, Sede Heredia, Prof. Ing. Roy Alonso Martínez

Virus, gusanos,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la información
  • Seguridad De La Informacion
  • seguridad de la informacion
  • Informacion segura
  • Seguridad de la Información
  • Seguridad de la informacion
  • seguridad de la información
  • Seguridad de la informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS