martes, 6 de agosto de 2019

VIRUS INFORMATICOS

SEGURIDAD INFORMÁTICA 

Es cualquier acción elaborada para reguardar la usabilidad y rectitud de su red y datos almacenados en cualquier dispositivo. Integra tecnologías de software y hardware. El cuidado efectivo de la red gestiona el acceso a la red, evita que entren y se propaguen amenazas en su red.

  1. ·        Internet permite publicar y conocer información fácilmente posibilitando a todo el mundo acceder a esta.
  2. ·        Comúnmente las empresas los utilizan para almacenar su información algunas veces confidencial u otras veces relacionada con dinero.
  3. ·        Se pueden presentar ataques por medio de la publicidad que se le hace a la empresa en distintos servidores, ya que esta información se puede tergiversar y dar a entender algo que afecte la moral de quien lo vea.
  4. ·        Los servidores destinados a fines comerciales como enviar números de tarjetas o hacer transacciones de dinero son fácilmente hackeados ya que almacenan la información enviada.
  5. ·        La información confidencial es una de las bases y partes más importantes de una empresa, hoy en día es habitual que se envié esta mediante los servidores dentro y fuera de la empresa facilitando que personas que quieren perjudicar la empresa accedan a esta.
  6. ·        Cuando se permite el acceso a las redes dentro y fuera de la organización esta es blanco fácil para ser atacado y de esta manera obtener casi el 100% de la información almacenada en los equipos de la información.
  7. ·        El mal manejo de la expansibilidad de la red puede comprometer toda la seguridad e información de la organización.
  8. ·        Se debe tener en cuenta que se pueden presentar interrupciones del servicio, en ese caso se debe estar preparado para posibles situaciones que puedan afectar significativamente la información.
  9. ·        La programación de los DNS y IP debe hacerse de manera correcta y en lo posible perfecta ya que de no ser así afectarían los navegadores

  •           Integridad: Se mantiene segura la información y evita que se hagan cambios no autorizados a datos financieros o de censo, al no hacer esto puede desencadenar acciones no beneficiosas como: fraudes, toma de decisiones equivocadas y el paso a que se realicen otros ataques.
  •          Disponibilidad: Es decir que esta debe operar de manera continua para que la empresa no afecte su productividad y credibilidad, en caso de los servicios es fundamental que estén disponibles siempre para evitar pérdidas de gran magnitud e importancia.
  •          Confidencialidad: Hace referencia a la seguridad que se brinda a los datos para que no sean distribuidos, extraviados debido a que si esto sucede puede provocar problemas legales, pérdida de credibilidad.

Métodos, herramientas y técnicas de ataques probables.
  Incluyen virus, gusanos, la adivinación de contraseñas de igual manera la interpretación de correos electrónicos, cuando estos están a disposición de las organizaciones para identificar de qué manera pueden ser atacados.  



 Modelo de negocio:

Este se genera de manera confidencial y su clasificación de seguridad se debe manejar en el rango de contratistas y los sistemas de software y hardware. 






  Problemática

Simón y sus socios no tiene  el conocimiento para instalar el material nuevo (6 equipos de cómputo de tipo escritorio) por la falta de capacitaciones,  investigación y asesoría acerca de las TIC’S, y no están teniendo en cuenta la seguridad informática que corresponde, esto se debe a la ausencia  del apoyo de un experto en las instalaciones de equipos,  puede traer varios inconvenientes en la empresa ya que al no saber el debido proceso que deben de llevar correctamente de acuerdo a el modelo de negocio que la empresa  los puede llevar a la desestabilización de su proceso  del crecimiento que ha adquirido la empresa

¿COMO LO RESOLVERÍAS? 




No hay comentarios:

Publicar un comentario