Seguridad

Páginas: 2 (486 palabras) Publicado: 31 de agosto de 2015

¿Qué estrategias utilizaría usted como responsable de un departamento de seguridad informática para evitar la pérdida de información sensible?

Tener servidores donde se almacene la información delos usuarios, realizar mensualmente clonación de los equipos los cuales manejan la información delicada de la organización y los demás usuarios deben hacer una copia de forma manual en el servidorpreviamente instalado.

¿Cuál es la importancia del escaneo de una red en un proceso de auditoría?

El software de auditoría de red es una importante herramienta de seguridad. Proporciona a losadministradores de TI un doble enfoque para la seguridad de red. En primer lugar, permite a los administradores de TI llevar a cabo evaluaciones de la vulnerabilidad y proporciona una visión exacta de todala red y las subredes, haciendo más sencillo localizar cualquier puerto abierto, componentes sin explicación u otras discrepancias. En segundo lugar, permite una acción rápida para protegerse decualquier vulnerabilidad abierta. La seguridad de red no consiste sólo en proteger equipos individuales, sino también en identificar y corregir las vulnerabilidades encontradas en toda la red. La auditoríade redes es rápida y se está convirtiendo en una herramienta indispensable para mantener la salud de la red.

¿En qué consiste la metodología Ethical Hacking?

Las computadoras en todo el mundo sonsusceptibles de ser atacadas por crackers o hackers capaces de comprometer los sistemas informáticos y robar información valiosa, o bien borrar una gran parte de ella. Esta situación hace imprescindibleconocer si estos sistemas y redes de datos están protegidos de cualquier tipo de intrusiones.
Por tanto el objetivo fundamental del Ethical Hacking (hackeo ético) es explotar las vulnerabilidadesexistentes en el sistema de "interés" valiéndose de test de intrusión, que verifican y evalúan la seguridad física y lógica de los sistemas de información, redes de computadoras, aplicaciones web,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS