corp. in. tec. s.a. - seguridad de la información en oficinas domésticas o pequeñas

Post on 10-Jul-2015

227 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Autores:Liberman Dulio

Tripolone Gerardo

Manejo de datos Vulnerabilidad y riesgos Seguridad informática Del “simple dato” al “dato informáticamente

seguro” Conclusión

Gestión de riesgos

Conocer activos

Saber “contra quién” y “contra qué” nos defendemos

Hacker Black hat White hat Grey hat Spammer Estafador (phisher o impostor)

Malware Spyware Spam Phishing Virus

Troyanos Gusanos Bombas lógicas Bombas de tiempo Hoax, Jokes (técnicamente no son virus)

Relación dato – vulnerabilidad

Política de seguridad Objetivos

InformarEspecificar mecanismosProporcionar basesEducar

IDS (Sistema de Detección de Intrusos) IPS (Sistema de Prevención de Intrusos) Firewalls (Pared de Fuego) Criptografía

Firma digital

Educación

Antivirus

Antispyware

Antispam

Firewall

IDS

Autores: Liberman Dulio

Tripolone Gerardo

top related