1
2 Requisitos de seguridad zConfidencialidad zIntegridad zDisponibilidad zUso legitimo zValidación
3 Definición de puntos críticos zRecursos a proteger zComputadoras zImpresoras zFirewalls zRouters zevitar acceso lógico y físico zGrado de seguridad vs Costos de seguridad
4 Amenazas en la red zPerdida de integridad de datos ymodificación de datos no autorizada zPerdida de privacidad de datos yAcceso a información a personas no autorizadas zPerdida de servicio yInterrupción debido a Hackers y Crackers zPerdida de control yPersonas no autorizadas usan servicio sin control
5 Ingeniería Social zEl eslabón mas débil (Humano) zVía teléfono, Fax o email
6 Aspectos de la encriptación zLa fortaleza de la encriptación se puede dar en los siguientes niveles: yDébil; documentos de texto word con contraseñas yRobusta; encriptación simétrica, problemas de envío de clave vía redes no seguras yFuerte; infraestructura de clave pública permite enviar clave vía redes no seguras yImposibles de descifrar; dispositivos de contraseñas para ser usadas solo una vez, se descifra con el mismo dispositivo de cifrado
7 Evitando Virus zAplicaciones antivirus instaladas en todos los PC y Firewall, actualizaciones periódicas zCopias de seguridad (Backup) para todos los datos fundamentales zEducación a usuarios y empleados
8 Tipos de virus zSector de arranque zEjecutables zMacros
9 Niveles de daño de virus zMolesto yMuestra mensajes en pantalla pero no hace daño zInofensivo ymuestra mensaje e impide algunas aplicaciones fácil de limpiar, no genera mayores daños zDañino yDestruye datos del programa infectado, pero deja intactos otros archivos zDestructivo yDestruye todos los datos e impide el funcionamiento del equipo
10 Seleccionando un buen AV zExaminador zProtector zLimpiador zEmpresas de software AV yhttp://www.datafellows.com yhttp://www.drsolomons.com yhttp://www.av.ibm.com yhttp://www.mcafee.com yhttp://www.norton.com
11 Seguridad basada en el cliente zCertificados digitales zTarjetas inteligentes zGrado de acceso a la información zIdentificación Biométrica
12 Seguridad basada en el servidor zFirewall zAtaques internos zAutoridad de certificación