APOYO A COMPUTADORES EN RED
stharlynTrabajo29 de Septiembre de 2015
719 Palabras (3 Páginas)154 Visitas
APOYO A COMPUTADORES EN RED
STHARLYN ZULETA
ACTIVIDAD SEMANA 5
Estrategias de seguridad
En cualquier tipo de organización es indispensable tener medidas de seguridad apropiadas para todos los equipos en red, ya que son susceptibles de amenazas de seguridad internas y externas como son los Virus, Hackers u otros. Usted como líder del grupo de la mesa de ayuda es responsable de implementar las estrategias necesarias para prevenir dichas amenazas de ataque a la red, por tanto:
1. Identifique dos (2) de las amenazas que a su consideración son las más graves y desarrolle para cada una, estrategias de práctica de prevención a implementar en todos los equipos en red.
RESPUESTA
Utilice tecnología de seguridad informática acreditada y procure mantenerla actualizada. Instale siempre software de cortafuegos y detección de intrusiones y manténgalo actualizado.
Utilice un servicio de reputación de sitios Web (para una comprobación rápida de la seguridad de una URL. Este tipo de servicio puede etiquetar sitios potencialmente dañinos para su equipo.
La estrategia para la prevención de amenazas, mantener la tanto la red como los usuarios actualizados de todas las formas y maneras de robo de información, además realizar un constante escaneo del tráfico de la red de la empresa.
2. ¿Qué software de protección cree que se debe utilizar en el área de atención al cliente que es donde más se utilizan páginas de Internet, páginas externas y diversos correos electrónicos?
RESPUESTA
La manera para proteger el área de atención al cliente es instalando un servidor proxy, donde se bloquearan las paginas indebidas o no autorizadas por la empresa, esto con el fin de que los empleados no se ingresen a páginas web maliciosas.
Squid es un servidor proxy para web con caché. Es una de las aplicaciones más populares y de referencia para esta función, software publicado bajo licencia GPL. Entre sus utilidades está la de mejorar el rendimiento de las conexiones de empresas y particulares a Internet guardando en caché peticiones recurrentes a servidores web y DNS, acelerar el acceso a un servidor web determinado o añadir seguridad realizando filtrados de tráfico.
Aunque orientado principalmente a HTTP y HTTPS soporta también otros protocolos como FTP e incluso Gopher. Implementa cifrado SSL/TLS tanto en la conexión al servidor web como a los navegadores y cualquier cliente web que lo soporte.
3. En el cronograma que elaboró desde la actividad 1, adicione un itinerario con la actualización del software que se va a utilizar para el área atención al cliente.
RESPUESTA
Para que el área de atención al cliente siempre este protegido de ataques informáticos o robo de información, se va a realizar un cronograma de actualización de software en el navegador cada 3 días, además se va a realizar un mantenimiento detallado del servidor proxy y sus respectivas actualizaciones y modificaciones de acceso.
4. Establezca tres (3) recomendaciones importantes a implementar en la compañía, teniendo en cuenta que no se tiene un inventario de los equipos electrónicos que se tienen, ni de los activos en hardware y software.
RESPUESTA
Las recomendaciones que implementaría en la compañía son:
• Uno de los errores más comunes
...