amenazas procedentes de Internet y las vulnerabilidades en los sistemas operativos pueden conducir a fallo del sistema y hacer que la información inaccesible. Estas amenazas o vulnerabilidades comprenden : las vulnerabilidades de los sistemas informáticos diseñados débilmente , de reciente aparición amenazas basadas en Internet y el acceso no autorizado 
 Riesgos Red y Evaluación de amenazas 
 
 riesgos y amenazas que . potencialmente representar un riesgo de ataque e intrusión en los sistemas informáticos y los activos deben ser identificados . Una tabla de riesgo o amenaza a partir de una lista de los riesgos conocidos o amenazas agrupados por la red , de host y la aplicación puede ser utilizada. Las amenazas de red más comunes se ilustran de la siguiente manera : 
 
 servidores Web vulnerabilidad a los ataques de denegación 
 
 acceso no autorizado a la red 
 
 destructivas robos y ataques 
 < p > Información divulgación 
 
 Smurf ataque 
 
 Buffer overflow intrusión en el DNS servidores 
 Host y Aplicación de Análisis de Riesgo 
 
 Usando Nmap , Netcat y otras herramientas de penetración de seguridad identifica una amplia gama de amenazas, como la suplantación de identidad , manipulación y vulnerabilidades. Por ejemplo , los servidores de Windows tiene las siguientes vulnerabilidades : 
 
 IIS WebDAV vulnerabilidad 
 
 Desbordamiento de búfer 
 
 vulnerabilidades relacionadas con los sistemas de bases de datos y sistemas de TI son los siguientes : 
 < p> Débil cifrado de clave 
 
 vulnerabilidad de ejecución remota de código 
 
 inyección SQL o cross-site scripting 
 
 Usuario enumeración 
 
 manipulación de parámetros 
 
 Sesión y Cookies 
 Counter- medidas respecto a los riesgos y amenazas 
 
 Para proteger la información y mitigar las amenazas de seguridad de red , las medidas siguientes serán cruciales : 
 < p> la protección de los sistemas de información y redes de los riesgos identificados 
 
 administrador de supervisión de la red, con la ayuda de la red de monitoreo de software 
 
 despliegue de diseño seguro de base de datos y otros sistemas de información 
 
 despliegue de encrption SSL 
 
 Implementar IPSec para evitar la suplantación y el secuestro de sesión 
 
 implementación del control de acceso en los routers 
 
 implementación del hardware y software de firewall 
 
 Implementación de seguridad de correo electrónico aparatos 
 Información sobre Seguridad de la 
 
 En un entorno organización , la información va a caer en las siguientes categorías : datos financieros , datos de clientes , diseño de productos y el usuario información. Varios refuerzos de seguridad deben ser implementadas debido a la confidencialidad, disponibilidad e integridad de la información . 
 
 La propiedad de la información debe ser definida , así como los derechos de acceso. Una división de seguridad de la información debe estar en su lugar para la aplicación de la política de seguridad. Los usuarios deben ser conscientes de la confidencialidad de la información y cumplir con la política de seguridad explícita. Los empleados tienen la responsabilidad de aprender la política de seguridad de información y presentación de informes a la división correspondiente en caso de incumplimiento . 
 
 
          
