SlideShare una empresa de Scribd logo
1 de 5
Seguridad en la
informática de
empresa
CONOCER LAS AMENAZAS POTENCIALES


EL PIRATEO: ES DECIR EL ACCESO NO AUTORIZADO DE UN TERCERO A TODO O
PARTE DEL SISTEMA DE INFORMACION DE LA EMPRESA.



LA DENEGACION DEL SERVICIO: EL ATACANTE NO TIENE ACCESO AL SISTEMA
INFORMATICO DE LA EMPRESA SI NO QUE CONSIGUE ESTROPEAR ALGUNOS
COMPONETES ESTRATEGICOS



LOS VIRUS Y SUS DISTINTOS DERIVADOS: SE TRATA DE PROGRAMAS MALICIOSOS
QUE SE REPRODUCEN DE MANERA MAS OMENOS AUTONOMA. DEBIDO A SU
VARIEDAD SON MUYS DIFICILES DE INTERCETAR.



LA INTERCEPCION DE DATOS CONFIDENCIALES: AUNQUE NO AÑADE
DIRECTAMETE LOS SISTEMAS INFORMATICOS UN TERCERO QUE CONSIGUIERA
OBTENER INFORMACION DE MANERA INDEBIDA DATOS O DOCUMENTOS
CONFIDENCIALES PUEDE CAUSAR UN PERJUICIO IMPORTANTE
ANALIXAR EL NIVEL DE RIESGO


ANALICE EL NIVEL DE RIESGO QUE PUEDA CORRER SU EMPRESA SI SE TRATA DE
UNA ENTIDAD BANCARIA MILITAR O UNA EMPRESA MUY CONOCIDA
NECESARIAMENTE ATRAERA MAS CODICIA QUE UNA PEQUEÑA EMPRESA
PARTICULAR



SONDEE SU DIRECCION PARA SABER QUE IMPORTANCIA OTORGA AL TEMA DE LA
SEGURIDAD Y EN CONSECUENCIA QUE TIPO DE PRESUPUESTO SE PLANTEA
DESBLOQUEAR



LE CORRESPONDE A USTED AYUDARLE A DECIDIRSE PROPORCIONANDOLE
ELEMENTOS QUE LE PERMITAN APRECIAR EL NIVEL DE RIESGO QUE LA EMPRESA
DEBE AFRONTAR
REVISAR LA INFRAESTRUCTURA ACTUAL


LOS SERVIDORES DESPLEGADOS EN LA EMPRESA



LOS SISTEMAS OPERATIVOS Y SU VERCION



LAS APLICACIONES INSTALADAS, TANTO SI SE UTILIZAN COMO SI NO



LOS SISTINTOS TIPO DE CONFIGURACION LA MISMA APLICASION CONFIGURADA
DE OTRO MODO PUEDE TENER POCO IMPACTO SOBR LA SEGURIDAD MUY
DISTINTO
TAMBIEN DEBE


DEFINIR LA TOPOLOGIA DE LA RED LOCAL



RECOPIILAR INFORMACION SOBRE LOS ENRUTADORES LOS COMUTADORES Y
TODOS LOS HUBS SIMPLES



CONOCER LAS CLASES IP ASIGNADAS EN CADA PARTE DE SU RED



CONOCER LAS LISTA DE LOS PTROTOCOLOS UTILIZADOS



CONOCER LA LISTA DE LOS EQUIOS DE USUARIO ASI COMO SUS DIRECCIONES
MAC E IP EL NOMBRE DE CADA USUARIO Y SU UBICASION FISICA



RECOPILAR TODOS LOS PUNTOSDE INTERCONECCION POSIBLES DE LA RED CON
EL EXTERIOR DE LA EMPRESA

Más contenido relacionado

La actualidad más candente (15)

Diapositivas2
Diapositivas2Diapositivas2
Diapositivas2
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Actividad 3 de redes copia
Actividad 3 de redes copiaActividad 3 de redes copia
Actividad 3 de redes copia
 
Eset infografia-reporte-seguridad-mx
Eset infografia-reporte-seguridad-mxEset infografia-reporte-seguridad-mx
Eset infografia-reporte-seguridad-mx
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Eset security-report-mex-02
Eset security-report-mex-02Eset security-report-mex-02
Eset security-report-mex-02
 
Plan de seguridad
Plan de seguridad Plan de seguridad
Plan de seguridad
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Virus informaticos luz nery salcedo
Virus informaticos luz nery salcedoVirus informaticos luz nery salcedo
Virus informaticos luz nery salcedo
 
Hacking tic
Hacking ticHacking tic
Hacking tic
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Firewall
FirewallFirewall
Firewall
 
Intranet Y Extranet
Intranet Y ExtranetIntranet Y Extranet
Intranet Y Extranet
 
Daisiris
DaisirisDaisiris
Daisiris
 

Destacado

Baromètre Santé 2015 par l'Ifop pour Deloitte - avr-2015
Baromètre Santé 2015 par l'Ifop pour Deloitte - avr-2015Baromètre Santé 2015 par l'Ifop pour Deloitte - avr-2015
Baromètre Santé 2015 par l'Ifop pour Deloitte - avr-2015yann le gigan
 
Златибор
ЗлатиборЗлатибор
ЗлатиборKraljPetar
 
La thailande comme vous ne l'avez jamais vue
La thailande comme vous ne l'avez jamais vueLa thailande comme vous ne l'avez jamais vue
La thailande comme vous ne l'avez jamais vueBalcon60
 
Pasos para Trabajo Quiroz 18-10
Pasos para Trabajo Quiroz 18-10 Pasos para Trabajo Quiroz 18-10
Pasos para Trabajo Quiroz 18-10 Dana Carolina Lopez
 
Powert point tic
Powert point ticPowert point tic
Powert point ticPolete68
 
Odbijanje svetlosti, ravna i sferna ogledala
Odbijanje svetlosti, ravna i sferna ogledalaOdbijanje svetlosti, ravna i sferna ogledala
Odbijanje svetlosti, ravna i sferna ogledalakosticdobrila
 
ΣΥΝΑΝΤΗΣΗ ΒΟΥΛΕΥΤΤΗ ΚΑΒΑΛΑΣ κ.ΠΑΣΧΑΛΙΔΗ ΜΕ ΤΟ ΔΙΟΙΚΗΤΗ ΤΗΣ 4ης ΥΠΕ
ΣΥΝΑΝΤΗΣΗ ΒΟΥΛΕΥΤΤΗ ΚΑΒΑΛΑΣ κ.ΠΑΣΧΑΛΙΔΗ ΜΕ ΤΟ ΔΙΟΙΚΗΤΗ ΤΗΣ 4ης ΥΠΕΣΥΝΑΝΤΗΣΗ ΒΟΥΛΕΥΤΤΗ ΚΑΒΑΛΑΣ κ.ΠΑΣΧΑΛΙΔΗ ΜΕ ΤΟ ΔΙΟΙΚΗΤΗ ΤΗΣ 4ης ΥΠΕ
ΣΥΝΑΝΤΗΣΗ ΒΟΥΛΕΥΤΤΗ ΚΑΒΑΛΑΣ κ.ΠΑΣΧΑΛΙΔΗ ΜΕ ΤΟ ΔΙΟΙΚΗΤΗ ΤΗΣ 4ης ΥΠΕdakekavalas
 
روائع أخلاق الرسول
روائع أخلاق الرسولروائع أخلاق الرسول
روائع أخلاق الرسولnadaalzhrani
 
El aprendizaje dialogico
El aprendizaje dialogicoEl aprendizaje dialogico
El aprendizaje dialogicoJesús Domingo
 
The Report_Ras Al Khaimah_2015
The Report_Ras Al Khaimah_2015The Report_Ras Al Khaimah_2015
The Report_Ras Al Khaimah_2015Geoffrey Cooke
 

Destacado (20)

EPN-Triple
EPN-TripleEPN-Triple
EPN-Triple
 
Baromètre Santé 2015 par l'Ifop pour Deloitte - avr-2015
Baromètre Santé 2015 par l'Ifop pour Deloitte - avr-2015Baromètre Santé 2015 par l'Ifop pour Deloitte - avr-2015
Baromètre Santé 2015 par l'Ifop pour Deloitte - avr-2015
 
Златибор
ЗлатиборЗлатибор
Златибор
 
La thailande comme vous ne l'avez jamais vue
La thailande comme vous ne l'avez jamais vueLa thailande comme vous ne l'avez jamais vue
La thailande comme vous ne l'avez jamais vue
 
Act semana 4 oct 2013
Act  semana 4 oct 2013Act  semana 4 oct 2013
Act semana 4 oct 2013
 
Pasos para Trabajo Quiroz 18-10
Pasos para Trabajo Quiroz 18-10 Pasos para Trabajo Quiroz 18-10
Pasos para Trabajo Quiroz 18-10
 
Las tic
Las ticLas tic
Las tic
 
حرف ق مكون 6-9
حرف ق مكون 6-9حرف ق مكون 6-9
حرف ق مكون 6-9
 
Powert point tic
Powert point ticPowert point tic
Powert point tic
 
Sistemas Numéricos
Sistemas NuméricosSistemas Numéricos
Sistemas Numéricos
 
Odbijanje svetlosti, ravna i sferna ogledala
Odbijanje svetlosti, ravna i sferna ogledalaOdbijanje svetlosti, ravna i sferna ogledala
Odbijanje svetlosti, ravna i sferna ogledala
 
юный дизайнер
юный дизайнерюный дизайнер
юный дизайнер
 
PPMA Annual Seminar 2015 - People Development and HR trends
PPMA Annual Seminar 2015 - People Development and HR trendsPPMA Annual Seminar 2015 - People Development and HR trends
PPMA Annual Seminar 2015 - People Development and HR trends
 
ΣΥΝΑΝΤΗΣΗ ΒΟΥΛΕΥΤΤΗ ΚΑΒΑΛΑΣ κ.ΠΑΣΧΑΛΙΔΗ ΜΕ ΤΟ ΔΙΟΙΚΗΤΗ ΤΗΣ 4ης ΥΠΕ
ΣΥΝΑΝΤΗΣΗ ΒΟΥΛΕΥΤΤΗ ΚΑΒΑΛΑΣ κ.ΠΑΣΧΑΛΙΔΗ ΜΕ ΤΟ ΔΙΟΙΚΗΤΗ ΤΗΣ 4ης ΥΠΕΣΥΝΑΝΤΗΣΗ ΒΟΥΛΕΥΤΤΗ ΚΑΒΑΛΑΣ κ.ΠΑΣΧΑΛΙΔΗ ΜΕ ΤΟ ΔΙΟΙΚΗΤΗ ΤΗΣ 4ης ΥΠΕ
ΣΥΝΑΝΤΗΣΗ ΒΟΥΛΕΥΤΤΗ ΚΑΒΑΛΑΣ κ.ΠΑΣΧΑΛΙΔΗ ΜΕ ΤΟ ΔΙΟΙΚΗΤΗ ΤΗΣ 4ης ΥΠΕ
 
Act semana 4 octubre 2013
Act semana 4 octubre 2013Act semana 4 octubre 2013
Act semana 4 octubre 2013
 
روائع أخلاق الرسول
روائع أخلاق الرسولروائع أخلاق الرسول
روائع أخلاق الرسول
 
Las TIC
Las TICLas TIC
Las TIC
 
El aprendizaje dialogico
El aprendizaje dialogicoEl aprendizaje dialogico
El aprendizaje dialogico
 
Location wrecky
Location wreckyLocation wrecky
Location wrecky
 
The Report_Ras Al Khaimah_2015
The Report_Ras Al Khaimah_2015The Report_Ras Al Khaimah_2015
The Report_Ras Al Khaimah_2015
 

Similar a Seguridad en la informática de empresa

Similar a Seguridad en la informática de empresa (20)

Informatica
InformaticaInformatica
Informatica
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Presentación2
Presentación2Presentación2
Presentación2
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
S eguridad
S eguridadS eguridad
S eguridad
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 

Último (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 

Seguridad en la informática de empresa

  • 2. CONOCER LAS AMENAZAS POTENCIALES  EL PIRATEO: ES DECIR EL ACCESO NO AUTORIZADO DE UN TERCERO A TODO O PARTE DEL SISTEMA DE INFORMACION DE LA EMPRESA.  LA DENEGACION DEL SERVICIO: EL ATACANTE NO TIENE ACCESO AL SISTEMA INFORMATICO DE LA EMPRESA SI NO QUE CONSIGUE ESTROPEAR ALGUNOS COMPONETES ESTRATEGICOS  LOS VIRUS Y SUS DISTINTOS DERIVADOS: SE TRATA DE PROGRAMAS MALICIOSOS QUE SE REPRODUCEN DE MANERA MAS OMENOS AUTONOMA. DEBIDO A SU VARIEDAD SON MUYS DIFICILES DE INTERCETAR.  LA INTERCEPCION DE DATOS CONFIDENCIALES: AUNQUE NO AÑADE DIRECTAMETE LOS SISTEMAS INFORMATICOS UN TERCERO QUE CONSIGUIERA OBTENER INFORMACION DE MANERA INDEBIDA DATOS O DOCUMENTOS CONFIDENCIALES PUEDE CAUSAR UN PERJUICIO IMPORTANTE
  • 3. ANALIXAR EL NIVEL DE RIESGO  ANALICE EL NIVEL DE RIESGO QUE PUEDA CORRER SU EMPRESA SI SE TRATA DE UNA ENTIDAD BANCARIA MILITAR O UNA EMPRESA MUY CONOCIDA NECESARIAMENTE ATRAERA MAS CODICIA QUE UNA PEQUEÑA EMPRESA PARTICULAR  SONDEE SU DIRECCION PARA SABER QUE IMPORTANCIA OTORGA AL TEMA DE LA SEGURIDAD Y EN CONSECUENCIA QUE TIPO DE PRESUPUESTO SE PLANTEA DESBLOQUEAR  LE CORRESPONDE A USTED AYUDARLE A DECIDIRSE PROPORCIONANDOLE ELEMENTOS QUE LE PERMITAN APRECIAR EL NIVEL DE RIESGO QUE LA EMPRESA DEBE AFRONTAR
  • 4. REVISAR LA INFRAESTRUCTURA ACTUAL  LOS SERVIDORES DESPLEGADOS EN LA EMPRESA  LOS SISTEMAS OPERATIVOS Y SU VERCION  LAS APLICACIONES INSTALADAS, TANTO SI SE UTILIZAN COMO SI NO  LOS SISTINTOS TIPO DE CONFIGURACION LA MISMA APLICASION CONFIGURADA DE OTRO MODO PUEDE TENER POCO IMPACTO SOBR LA SEGURIDAD MUY DISTINTO
  • 5. TAMBIEN DEBE  DEFINIR LA TOPOLOGIA DE LA RED LOCAL  RECOPIILAR INFORMACION SOBRE LOS ENRUTADORES LOS COMUTADORES Y TODOS LOS HUBS SIMPLES  CONOCER LAS CLASES IP ASIGNADAS EN CADA PARTE DE SU RED  CONOCER LAS LISTA DE LOS PTROTOCOLOS UTILIZADOS  CONOCER LA LISTA DE LOS EQUIOS DE USUARIO ASI COMO SUS DIRECCIONES MAC E IP EL NOMBRE DE CADA USUARIO Y SU UBICASION FISICA  RECOPILAR TODOS LOS PUNTOSDE INTERCONECCION POSIBLES DE LA RED CON EL EXTERIOR DE LA EMPRESA