2. SEGURIDAD INFORMATICA
Comprende todos los métodos, leyes y herramientas que
ayuda a minimizar el riesgo de robos por internet.
3. IMPORTANCIA:
• LAS AMENAS QUE SE PRESENTAN SON VARIAS Y MULTIPLES, Y PUEDE DEJAR A
UNA ORGANIZACIÓN EN BANCA RONCA, POR NO CONOCER DEL TEMA.
• NO CONOSER DEL TEMA PUEDE LLEVAR, A INVOLUCRAR A GENTE INOCENTE EN
AMENAZAS MAFIAS QUE NO SE CONOCE.
• LOS ROBOS SON UN PROBLEMA DEL DIARIO EN EL MUNDO Y SE IMPLEMENTA
MEDIDAS PARA USARIOS AL IGUAL SE RIGE LEYES PARA ESTE GRAN PROBLEMA.
ROBOS
• LOS SOBORNOS Y CHANTAGES, SE HA VUELTO UN PROBLEMA DEL DIARIO VIVIR
PARA LOS USUARIOS, DE MODO QUE AHORA COLOCAR COSAS PRIVADAS EN UN
CHAT NO ES RECOMENDABLE YA QUE GENTE MAS SERCANA PUEDE
PERJUDICARNOS CON FOTOS O COMENTARIOS PERSONALES, QUE PONEN EN
SOBORNOS DUDA LA REPUTACION DE LAS PERSONAS.
4. FORMAS DE SEGURIDAD:
VERIFICAR LAS PAGINAS QUE SE INGRESA.
NO DAR DE MANERA ALEATORIA LA CLAVE DE LA
TARJETA.
NO CREER EN PREMIOS FANTASMAS VERIFICAR SUS
PROPIESTARIOS U ORGANIZADORES.
TRATAR DE SER MAS PRECAVIDO EN LA WEB Y SUS
ANUNCIOS.
5. VULNERABILIDAD DE LOS SISTEMAS
INFORMATICOS:
SE PUEDE DEFINIR A LOS SISTEMAS INFORMATICOS,
COMO UN CONJUNTOS DE HARDWARE ,SOFTWARE Y
LAS PERSONAS QUE LOS USAN.
6. SUS AMENAZAS:
Por el abuso en el manejo de los
sistemas informáticos
Personas tanto internas como externas
de la organización
Desastres naturales.
Por el desastre a causa de intromisión,
robo, fraude, sabotaje o interrupción de
las actividades de cómputos
7. AUDITORIA DE LOS SISTEMAS INFORMATICOS:
ES LA POLITICA DE ADMINISTRACION EN LO QUE SE
REFIERE A LA SEGURIDAD INFORMATICA, PARA
USUARIOS Y DAMINISTRADORES.
8. POLITICA DE SUGIRIDAD DE SITIO:
Estaciones de trabajo.
Computadoras host y servidores.
Dispositivos de interconexión Gateway, Reuters, bridges,
repetidores.
Servidores de terminal.
Software para conexión de red y de aplicaciones.
Cables de red
La información de archivos y bases de datos.
9. DISEÑO DE POLITICA DE RED:
• DEBE REGISTRARSE EN UNA CUENTA.
1
• DEBE COLOCAR POLITICASDE CAMBIO DE CONTRASEÑA QUE NO
SEHA USADO EN CIERTO TIEMPO Y SON INSEGURAS, DEBIDO A
QUE ESTE ES EL GRAVE PROBLEMA LAS CONTRASEÑAS
2 INSEGURAS.
• EN LAS CONTRASEÑAS COLOCAR NUMEROS Y LETRAS QUE NO
SEAN OBVIAS PARA LOS DELICUENTES INFORMATICOS, DE ESTA
MANERA SU INTEGRIDAD COMO PERSONA ESTARA SEGURA.