ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Apoyo a computadores en red Estrategias de seguridad


Enviado por   •  9 de Septiembre de 2015  •  Trabajos  •  568 Palabras (3 Páginas)  •  157 Visitas

Página 1 de 3

Apoyo a computadores en red

Estrategias de seguridad

En cualquier tipo de organización es indispensable tener medidas de seguridad apropiadas para todos los equipos en red, ya que son susceptibles de amenazas de seguridad internas y externas como son los Virus, Hackers u otros. Usted como líder del grupo de la mesa de ayuda es responsable de implementar las estrategias necesarias para prevenir dichas amenazas de ataque a la red, por tanto:

 

  1. Identifique dos (2) de las amenazas que a su consideración son las más graves y desarrolle para cada una, estrategias de práctica de prevención a implementar en todos los equipos en red.

AMENAZAS:

  • Virus, Troyanos, Malware, etc.
  • Salida de información NO AUTORIZADA.

Para establecer una estrategia adecuada es conveniente pensar una política de protección en los distintos niveles que esta debe abarcar y que no son ni más ni menos que los estudiados hasta aquí: Física, Lógica, Humana y la interacción que existe entre estos factores.

En cada caso considerado, el plan de seguridad debe incluir una estrategia Proactiva y otra Reactiva:

  • La Estrategia Proactiva (proteger y proceder) o de previsión de ataques es un conjunto de pasos que ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y a desarrollar planes de contingencia. La determinación del daño que un ataque va a provocar en un sistema y las debilidades y puntos vulnerables explotados durante este ataque ayudará a desarrollar esta estrategia.

  • La Estrategia Reactiva (perseguir y procesar) o estrategia posterior al ataque ayuda al personal de seguridad a evaluar el daño que ha causado el ataque, a repararlo o a implementar el plan de contingencia desarrollado en la estrategia Proactiva, a documentar y aprender de la experiencia, y a conseguir que las funciones comerciales se normalicen lo antes posible.

Con respecto a la postura que puede adoptarse ante los recursos compartidos:

  • Lo que no se permite expresamente está prohibido: significa que la organización proporciona una serie de servicios bien determinados y documentados, y cualquier otra cosa está prohibida.
  • Lo que no se prohíbe expresamente está permitido: significa que, a menos que se indique expresamente que cierto servicio no está disponible, todos los demás sí lo estarán.

  1. ¿Qué software de protección cree que se debe utilizar en el área de atención al cliente que es donde más se utilizan páginas de Internet, páginas externas y diversos correos electrónicos?

Se debe establecer un proxy en la empresa, y básicamente para el área de atención al cliente, establecer las páginas de trabajo que son permitidas su acceso. Además controlar el historial de accesos a cada una de las páginas que se utilizan.

  1. En el cronograma que elaboró desde la actividad 1, adicione un itinerario con la actualización del software que se va a utilizar para el área atención al cliente.

Se establece por términos de seguridad que a la primera quincena del mes se hará la configuración del proxy para el área de atención al cliente y se les dará las indicaciones respectivas del uso de este servicio.

...

Descargar como (para miembros actualizados)  txt (4 Kb)   pdf (72 Kb)   docx (11 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com