Si te conoces a ti mismo y conoces a tu enemigo, entonces no deberás temer el resultado de mil batallas
Seguridad Informática
SEGURIDAD INFORMÁTICA
La seguridad informática NO es un problema exclusivamente de las computadoras.
Las computadoras y las redes son el principal campo de batalla.
Se debe de proteger aquello que tenga un valor para nosotrosalguien.
DEFINICIONES DE SEGURIDAD
Políticas, procedimientos y técnicas para asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas.
Prevenir y detectar amenazas. Responder de una forma adecuada y con prontitud ante un incidente.
Proteger y Mantener los sistemas funcionando.
¿POR QUÉ?
Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque cueste más esfuerzo.
LA SEGURIDAD INFORMÁTICA ES FÁCIL: CON EL 20% DE ESFUERZO SE PUEDE LOGRAR EL 80% DE RESULTADOS
Actividades sencillas pero constantes son las que evitan la mayoría de los problemas.
Seguridad Informática
Siempre tenemos algo de valor para alguien
Seguridad Informática
Siempre hay algo que perder
Las perdidas
Costos económicos (perder oportunidades de negocio).
Costos de recuperación.
Costos de reparación.
Costos de tiempo.
Costos legales y judiciales.
Costos de imagen.
Costos de confianza de clientes.
Perdidas humanas (cuando sea el caso).
(Gp:) Amenazas seguridad
(Gp:) Humanas
(Gp:) Maliciosas
(Gp:) Internas
(Gp:) Externas
(Gp:) No Maliciosas
(Gp:) Ignorancia
(Gp:) Desastres Naturales
(Gp:) Incendios
(Gp:) Inundaciones
(Gp:) Terremotos
Cracking
Los ataques son cada vez mas complejos.
Cada vez se requieren menos conocimientos para iniciar un ataque.
México es un paraíso para el cracking.
¿Por qué alguien querría introducirse en mis sistemas?
¿Por qué no? Si es tan fácil: descuidos, desconocimiento, negligencias, (factores humanos).
Quienes atacan los sistemas
Gobiernos Extranjeros.
Espías industriales o políticos.
Criminales.
Empleados descontentos y abusos internos.
Adolescentes sin nada que hacer
Enemigos
Hacker
Expertos en varias áreas de la informática, son los que usualmente descubren los puntos débiles en los sistemas y pueden crear herramientas para explotarlos.
Página siguiente |