English Deutsch Français Italiano Español Português 繁體中文 Bahasa Indonesia Tiếng Việt ภาษาไทย
Todas las categorías

solo la deteccion de amenazas de informatica

2006-10-25 06:59:47 · 2 respuestas · pregunta de miriam e 1 en Ordenadores e Internet Seguridad

2 respuestas

las amenanzas informatica puedeser causadan por
* un operador: causa del mayor problema ligado a la seguridad de un sistema informático (por que no le importa, no se da cuenta o a propósito)
como REMEDIO
- limitacion de acceso y una politica clara para varios grupos de usuarios

* programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware)
REMEDIO
antivirus actualizado, anti espia antivmalware, antivurus especificos (para detectar rootkit)

* un intruso : persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.)
REMEDIO privacidad software contrafuegos tanto software, hardware leer atentamente los logs de sistema y observar algun comportamiento sospechoso, lentitud, etc...
* un siniestro (robo, incendio, por agua) : una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.
REMEDIO
-siempre se guarda back-ups en lugares seguros
* el personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
REMEDIO
se limita el conocimiento avanzado a un grupo muy restringido de personas

2006-10-25 07:09:32 · answer #1 · answered by Ana 6 · 0 0

Si crees que tu sistema ha sido comprometido el primer paso para su detección seria checar LOS LOGS de tu sistema:

quienes lo han accesado
en horas normales de trabajo?
cuantos intentos fallidos (user/ passwd) a una cuenta
que modificaciones hizo cada quien
que programas han accesado, etc

Si encuentras un patron, actividades, accesos inusuales comienza algo mas elaborado, pruebas de consistenica, integridad etc...

2006-10-25 07:42:10 · answer #2 · answered by wishfullthinkingqueen 3 · 0 0

fedest.com, questions and answers