Si te conoces a ti mismo y conoces a tu enemigo, entonces no deberás temer el resultado de mil batallas Seguridad Informática
SEGURIDAD INFORMÁTICA La seguridad informática NO es un problema exclusivamente de las computadoras. Las computadoras y las redes son el principal campo de batalla. Se debe de proteger aquello que tenga un valor para nosotrosalguien.
DEFINICIONES DE SEGURIDAD Políticas, procedimientos y técnicas para asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas. Prevenir y detectar amenazas. Responder de una forma adecuada y con prontitud ante un incidente. Proteger y Mantener los sistemas funcionando.
¿POR QUÉ? Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque cueste más esfuerzo.
LA SEGURIDAD INFORMÁTICA ES FÁCIL: CON EL 20% DE ESFUERZO SE PUEDE LOGRAR EL 80% DE RESULTADOS Actividades sencillas pero constantes son las que evitan la mayoría de los problemas.
Seguridad Informática Siempre tenemos algo de valor para alguien
Seguridad Informática Siempre hay algo que perder
Las perdidas Costos económicos (perder oportunidades de negocio). Costos de recuperación. Costos de reparación. Costos de tiempo. Costos legales y judiciales. Costos de imagen. Costos de confianza de clientes. Perdidas humanas (cuando sea el caso).
(Gp:) Amenazas seguridad (Gp:) Humanas (Gp:) Maliciosas (Gp:) Internas (Gp:) Externas (Gp:) No Maliciosas (Gp:) Ignorancia (Gp:) Desastres Naturales (Gp:) Incendios (Gp:) Inundaciones (Gp:) Terremotos
Cracking Los ataques son cada vez mas complejos. Cada vez se requieren menos conocimientos para iniciar un ataque. México es un paraíso para el cracking. ¿Por qué alguien querría introducirse en mis sistemas? ¿Por qué no? Si es tan fácil: descuidos, desconocimiento, negligencias, (factores humanos).
Quienes atacan los sistemas Gobiernos Extranjeros. Espías industriales o políticos. Criminales. Empleados descontentos y abusos internos. Adolescentes sin nada que hacer Enemigos
Hacker Expertos en varias áreas de la informática, son los que usualmente descubren los puntos débiles en los sistemas y pueden crear herramientas para explotarlos.
Página siguiente |