2. Denegación del servicio: cuando el atacante no
tiene acceso al sistema informático de la
empresa pero estropea algunos componentes
estratégicos..
Intercepción de datos confidenciales: aunque no dañe
directamente los sistemas informáticos un tercero
que consiga obtener datos de manera indebida o
puede causar un daño importante
3. Antes de implementar una política de seguridad
es bueno saber asta donde necesitamos esa
seguridad, una buena política de seguridad se
debe de adaptar a nuestras necesidades, que sea
fuerte para protegernos y que no ralentice
nuestra empresa por demasiadas restricciones eso
es muy importante.
4. El pirata empezara por buscar datos
de tu empresa como: dirección IP de
los servidores cortafuegos y
aplicaciones.
También puede descargar programas y
realizar intentos de pirateo eso
antes de atacar tu sistema.
Es vital evitar al máximo la
divulgación de las configuración,
información técnica o aplicaciones
utilizados en tus servidores.
5. analizar el nivel de riesgo
implementar acciones correctoras
revisar la infraestructura actual
detectar intrusiones
plan de recuperación de incidentes
mejorar nuestra seguridad