ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Evidencia de Aprendizaje 2 Seguridad en Informatica


Enviado por   •  6 de Octubre de 2021  •  Resúmenes  •  716 Palabras (3 Páginas)  •  94 Visitas

Página 1 de 3

[pic 1][pic 2][pic 3]

UNIVERSIDAD AUTÓNOMA DE NUEVO LEON

PREPARATORIA #17

[pic 4][pic 5]


[pic 6]

Introducción

En esta etapa hemos conocido las diferentes herramientas que podemos utilizar para poder analizar nuestro dispositivo y ver el estado en el que se encuentra tanto de manera lógica como física, de igual manera, checar si hay puntos de vulnerabilidad por donde se puede poner en riesgo la seguridad del equipo y de la información que esta contenga.

De igual manera vimos lo que son los controles de acceso para cada usuario implicado en la empresa, el hecho de que una persona solo tenga acceso a su haría de trabajo es fundamental, y el este reporte lo explicare más a detalle, sin nada mas que decir empezare a desglosar lo anterior.

Reporte

El cuidado de un equipo computacional es de gran importancia ya que, si en dicho equipo tenemos información importante y nos logran hacer un ataque informático podrían robarnos la información y en el peor de los casos podrían colocar un virus a nuestro equipo sin darnos cuenta, lentamente estaría dañando nuestro equipo.

 El monitorear periódicamente nuestro equipo es recomendable para buscar alguna vulnerabilidad o fallo en el equipo que pudiera dar paso a un hackeo a nuestro equipo, una de las muchas herramientas que podemos encontrar para checar dichas vulnerabilidades es HouseCall, lo podemos encontrar buscando este enlace Análisis gratuito en línea para la detección de virus | Trend Micro, el siguiente vinculo nos lleva a la pagina de un analizador en línea que escanea nuestro dispositivo en busca de malware, gusanos o virus, de igual manera ofrece recomendaciones de como actuar en dado caso de haber encontrado una vulnerabilidad, nos brinda además el poder instalar el programa ya sea en nuestra computadora o en nuestro teléfono celular.

Además de esta herramienta existen muchos mas que podemos utilizar tal como SolarWinds Network Configuration Manager, sin embargo, esta no es realmente una herramienta de escaneo de vulnerabilidades. Pero hay dos razones específicas por las que decidí incluir esta herramienta en nuestra lista. El producto tiene una función de evaluación de vulnerabilidad y aborda un tipo específico de vulnerabilidad, uno que es importante pero que no muchas otras herramientas abordan, la configuración incorrecta de los equipos de red.

Uno de los principales motivos por los que se necesitan controles de acceso es porque vivimos en un tiempo donde la tecnología ha llegado a niveles superiores que los físicos. Esto se produce cuando notamos que las infraestructuras basadas en la red se han ampliado, esto también aumenta las posibilidades de vernos atacados por algún tipo de brecha en la seguridad de manera discreta, lo que nos traería muchos problemas.

Los entornos tecnológicos se ven testados de controles de acceso por el debido aumento del peligro, lo que hace que muchas empresas cada día quieren aumentar y mejorar la seguridad física y lógica, pues lo mismo supone un adelanto en la autonomía en lo que tiene que ver con trabajar a distancia y acceder a recursos corporativos.

...

Descargar como (para miembros actualizados)  txt (4.5 Kb)   pdf (187.8 Kb)   docx (123.8 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com