Inicio

Reigenierķa =>  
 Orden hoy, beneficios mañana
»más información
Desarrolo =>  
 Nuevos sistemas a medida
»más información
Outsourcing =>  
 Tercerize tareas, mayor control
»más información
E-Comerce =>  
 Las herramientas que necesita
»más información
Testing =>  
 Maximize la calidad de sus sistemas
»más información
Automatización =>  
 Tome beneficio de la mecanización
»más información
 
 La tranquilidad del respaldo
»más información

DEFINICION
A través de la seguridad informática podemos encontrar un sistema informático relativamente libre de peligro. Se busca con la seguridad, mantener custodiada la información que es tan valiosa hoy en día. La realidad determina que no existe en la actualidad un sistema realmente seguro. Ningún sistema esta exento a sufrir un ataque y dejar vulnerable datos o información. Podemos dividir a la seguridad tanto en física como lógica, esta última es la que resulta mas difícil de proteger. Existen métodos para disminuir el riesgo de impacto en la seguridad informática. No obstante, es necesario definir un plan estratégico que contemple el nivel deseado.

FACTORES CRITICOS

  • Sistema operativos poco robustos o confiables.
  • Antivirus desactualizados.
  • Red LAN trabajando bajo modalidad "trabajo en grupo"
  • Software de gestión administrativa sin un DBMS robusto.
  • Acceso a Internet sin protección de firewall o servidores Proxy.
  • Dominios mal configurados.
  • Descuido al armar roles y perfiles en SO y DBMS.
  • No respetar la privacidad de claves y compartirlas entre usuarios.


AMENZAS
  • Usuarios
  • Usuarios infiltrados.
  • Hackers, crackers, phreakers, script kiddie, debuggers, etc.
  • Algoritmos maliciosos: virus, spyware, troyanos, gusanos, bombas, etc.
  • Siniestros robos, incendios, inundaciones, etc.
  • Personas de sistemas descuidadas, poco capacitadas, con conocimientos reducidos u obsoletos, etc.


PREVENCION
  • Definición de políticas.
  • Definición de reglas.
  • Identificación de interlocutores.
  • Auditorias a departamentos IT.
  • Capacitación a usuarios finales, intermedios, avanzados y de sistemas.
  • Matriz de roles y privilegios en SO y DBMS.
  • Encriptación de firmas digitales e información confidencial.
  • Utilización de métodos de encriptación (BlowFish, MD5, etc)
  • Protección con el exterior, valido para redes WAN, a través de firewall por software y hardware.
  • Sanciones para aquellos que hagan públicas las claves.
  • Antivirus potentes, actualizados.
  • Antispyware, sistemas de alertas de intrusos.
  • Permisos de lectura, escritura acorde a políticas definidas por grupo o perfiles.
  • Filtros en cliente de correo y navegación.
  • Copias de seguridad actualizadas.
  • Contar con hardware de reemplazo para siniestros.

 
  • Disponibilidad continua de los sistemas de información.
  • Integridad de información.
  • Confidencialidad absoluta de la información.
  • Recupero de información ante contingencias.
  • Prevención de accesos no autorizados.
  • Acceso transparente a la red LAN/WAN para usuarios con autorización.
  • Sistema de alarmas activados al momento de recibir un ataque.
  • Filtros adecuados a la Internet.
  • Funcionamiento permanente de la red y puestos de trabajo.
  • Optimización de los recursos humanos, mayor productividad, debido al menor uso de la web.

Increase your website traffic with Attracta.com