2. INTRODUCCIÓN:
TODA LA INFORMACIÓN ES IMPORTANTE POR QUE ES MUY VALIOSA PARA
TODA EMPRESA O NEGOCIO Y REQUIERE PROTECCIÓN.
_GUARDADA ELECTRÓNICAMENTE .
_IMPRESA O ESCRITA.
_ESTRUCTURA CORPORATIVA DE INFORMACIÓN.
_VIDEOS Y CONVERSACIONES.
3. OBSTÁCULOS
1) Falta de conciencia en los usuarios finales.
2) Presupuesto.
3) Falta de apoyo.
4)
5)
falta de conocimiento.
responsabilidades no definidas.
6) Herramientas faltantes.
7)
aspectos legales.
4. ¿DE QUE PROTEGERNOS?
• Ataques internos.
• Ataques de acceso remoto.
• Internet ataques externos.
5. SOLUCIONES:
I._ firewalls.
II._ control de acceso.
III._ cifrado.
IV._ seguridad del edificio.
V._ Seguridad del edificio.
VI._ hots, servidores.
VII._ Routers/ switches.
6. DISEÑO DEL SISTEMA DE SEGURIDAD:
El proceso de diseñar un sistema de seguridad podría decirse que es el encaminado a
cerrar las posibles vías de ataque, lo cual hace imprescindible un profundo
conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en que
lo hacen.
1 administrador, infinitos atacantes expertos con diferentes técnicas y herramientas
• El administrador debe saber, que existen organismos que informan de forma
actualizada, las técnicas de ataque utilizadas y novedades, ej CERT/CC (Computer
Emergency Response Team Coordination Center) http://www.cert.org,
http://escert.upc.es