Informatica
Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental.Donde tener información es tener poder.
Donde la información se reconoce como:
* Crítica, indispensable para garantizar la continuidad operativa de la organización.
* Valiosa, es un activocorporativo que tiene valor en sí mismo.
* Sensitiva, debe ser conocida por las personas que necesitan los datos.
Donde identificar los riesgos de la información es de vital importancia.
Laseguridad informática debe garantizar:
* La Disponibilidad de los sistemas de información.
* El Recupero rápido y completo de los sistemas de información
* La Integridad de la información.* La Confidencialidad de la información.
Nuestra Propuesta
* Implementación de políticas de Seguridad Informática.
* Identificación de problemas.
* Desarrollo del Plan de SeguridadInformática.
* Análisis de la seguridad en los equipos de computación.
* Auditoría y revisión de sistemas.
* ATAQUES A NUESTRA INFORMACIÓN, ¿CUALES SON LAS AMENAZAS?
* El objetivo esdescribir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información) de una organización oempresa, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y desde donde), es tan importante como saber con qué soluciones contamos para prevenir, detectar y repararun siniestro de este tipo. Sin olvidar que éstas últimas siempre son una combinación de herramientas que tienen que ver con tecnología y recursos humanos (políticas, capacitación).
Los ataquespueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por empleados internos que abusan...
Regístrate para leer el documento completo.