ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Plan de contingencia en equipos en caso de virus


Enviado por   •  20 de Abril de 2019  •  Tareas  •  419 Palabras (2 Páginas)  •  102 Visitas

Página 1 de 2

Plan de contingencia en equipos en caso de virus

Para este tipo de riesgo se considera como un factor continuo de frecuencia, con un impacto grave.

  • Se contará con antivirus para el sistema que aíslan el virus que ingresa al sistema llevándolo a un directorio para su futura investigación

•     El antivirus muestra el nombre del archivo infectado y quién lo usó.

  • Estos archivos (exe, com, etc.) serán reemplazados del disco original de instalación o del backup.

  •  Si los archivos infectados son aislados y aún persiste el mensaje de que existe virus en el sistema, lo más probable es que una de las estaciones es la que causó la infección, debiendo retirarla del ingreso al sistema y proceder a su revisión
  • Todos los programas y aplicativos que se instalan son manejados estrictamente por el personal encargado de Informática los cuales son instalados con su respectiva licencia.

Protecciones actuales

en los equipos se cuenta con protección de antivirus gratuito, y se le realiza mantenimiento preventivo. Se vacunan los dispositivos de almacenamiento que se utilizan en los equipos. Cuando se requiere personal contratista se intenta conseguir a empleados debidamente preparados, tratar de que las licencias no expiren y sus actualizaciones sean constantes

actividades después del desastre

desinfección o eliminación con el antivirus corporativo actualizado

3.3.1.7. Clase de Riesgo: Accesos No Autorizados

Enfatiza los temas de:

 Contraseñas. Las contraseñas son a menudo, fáciles de adivinar u obtener mediante ensayos repetidos. Debiendo implementarse un número máximo (3) de intentos infructuosos. El CIT implementa la complejidad en sus contraseñas de tal forma que sean mas de siete caracteres y consistentes en números y letras.

 Entrampamiento al intruso. Los sistemas deben contener mecanismos de entrampamiento para atraer al intruso inexperto. Es una buena primera línea de detección, pero muchos sistemas tienen trampas inadecuadas.

 Privilegio. En los sistemas informáticos de la UNP, cada usuario se le presenta la información que le corresponde. Para un intruso que busque acceder a los datos de la red, la línea de ataque más prometedora será una estación de trabajo de la red. Estas se deben proteger con cuidado. Debe habilitarse un sistema que impida que usuarios no autorizados puedan conectarse a la red y copiar información fuera de ella, e incluso imprimirla. Por supuesto, una red deja de ser eficiente si se convierte en una fortaleza inaccesible. En este punto el administrador de la red ha clasificado a los usuarios de la red en “Grupos” con el objeto de adjudicarles el nivel de seguridad y perfil adecuado.

...

Descargar como (para miembros actualizados)  txt (2.7 Kb)   pdf (66.8 Kb)   docx (8.5 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com