
Riesgos:
1) Intrusión de Usuarios (Locales-Externos) no Autorizados a la Red y Sistemas.
2) Robo, Destrucción, Modificación y Pérdida de Información Vital de la Empresa u Organización.
3) Hackeo de Servidores Web, FTP, Correo y Base de Datos.
4) Alteración, Daño o Destrucción de Servidor Anti-Spam y Anti-Antivirus.
5) Acceso, Utilización y Consumo de Internet Inalámbrico por usuarios no autorizados y permitidos tanto a nivel interno como externo.
6) Interrupción y Bloqueo de Servicios.
7) Intercepción de Transmisión de Datos e Información.
8) Utilización de Herramientas o Software no permitido para violar permisos.
9) Ataques de Suplantación.
10) Ataque de Espionajes en Líneas (Wireless).
Medias de Contingencia:
1) Identificación y Autenticación de usuarios.
2) Creación de Estrictos controles de Seguridad Informática.
3) Crear y Utilizar Servidores de Copias de Seguridad, para los datos e información contenida en los demás servidores de la empresa.
4) Contar con más de un enlace de Internet, para el caso de que el utilizado normalmente falle.
5) Creación y Prueba de Backups de la o las Bases de Datos de la Compañía.
6) Autenticación a través de MAC ADDRESS, para los usuarios que utilizan la Red Inalámbrica.
7) Implementación de IPS para ejercer un control de acceso en la red, y así proteger a los sistemas computacionales de ataques y abusos. De igual manera esté puede actuar a nivel de equipo como combatidor de actividades potencialmente maliciosas.
8) Utilizar un ISA SERVER, para proveer un entorno de mayor seguridad a nivel empresarial, protegiendo de amenazas Internet.
No hay comentarios:
Publicar un comentario