ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

CURSO VIRTUAL SENA SEGURIDA INFORMATICO.


Enviado por   •  15 de Marzo de 2016  •  Documentos de Investigación  •  451 Palabras (2 Páginas)  •  826 Visitas

Página 1 de 2

NOMBRE DEL APRENDIZ: JUAN FRANCISCO ROMERO CASTRO

TRABAJO SEGURIDA INFORMATICA 2

CURSO VIRTUAL SENA SEGURIDA INFORMATICO

SENA

INTRUCTOR: JORGE HERNANDEZ

FECHA febrero  28 de 2016

¿Cómo se puede presentar un abuso de un empleado de un banco que tiene privilegios excesivos sobre las bases de datos (amenaza interna)? ¬ ¿Cómo podríamos disminuir los riesgos o vulnerabilidades de nuestro negocio ante la presencia de hackers (amenaza externa)?

  1. Un empleado de un banco con privilegios excesivos en una base de datos tiene información confidencial de los clientes del banco , por lo tal tiene información económica de personas empresas que tengan cuentas bancarias créditos o cualquier otro producto que ofrezca el banco así mismo pude tener aseso cuánto dinero mueven esos clientes y a sus usuarios y contraseñas de todo tipo de tarjetas débito crédito , con esta información podría suplantar clientes hacer retiros o pagar por internet o venderle información financieras a ladrones o a piratas informáticos en cual podría dar en un desfalco al banco o a sus clientes por eso la importancia de este activo llamado información.

  1. Podrimos disminuir los riesgo de vulnerabilidad de nuestro negocio capacitando al personal sobre el buen uso que hay de darle al sistema eso él lo primero 2 instalación y actualización de antivirus  actualización de sistemas operativo cerrar puertos que no se utilicen y así hacer un endurecimiento del sistema haciéndole la vida más difíciles a los atacantes

  1. 3.4 Actividades de transferencia del conocimiento. Informe: Amenazas a las bases de datos

1 Malware

Primero tenemos que tener claro qu es un malware badware o software malicioso, es programa maligno o dañino que puede afectar nuestra robar  dañar o afectar nuestro sistema  por ende nuestra información o  base de datos  virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables. Si  un programa de estos malignos nos infectara podría secuestrar, robar o dañar nuestra información en la base datos  información  estas amenaza son controladas teniendo nuestro sistemas operativos actualizados antivirus actualizados y capacitando al usuario final de como comportase en los equipos de cómputo de la compañía

 

2 Exposición de los medios de almacenamiento

Los medios de almacenamientos tales como discos duros memorias USB ,sd, micro sd o discos duros portátiles debe estar protegidos siempre teniendo nuestros case cerrados  y con candado,  y guardarlos en sitios seguros además debe de tratarse de mantenerlo encriptados para proteger la información que ellos esta guardada o la información de los backup que hacemos en nuestras empresas , mantener seguros los medios de almacenamiento es una parte esencial de la seguridad informática ya que ellos reposa el activo más valioso de cualquier empresa la información.

...

Descargar como (para miembros actualizados) txt (3 Kb) pdf (79 Kb) docx (10 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com