ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

RE: Apertura Foro Temático Unidad 3


Enviado por   •  28 de Septiembre de 2014  •  432 Palabras (2 Páginas)  •  177 Visitas

Página 1 de 2

lectura?

 Si se realizan copias de seguridad de directorios/archivos críticos, usar chequeo de comparación para detectar modificaciones no autorizadas.

 Periódicamente rever todo los archivos de “booteo de los sistemas y los archivos de configuración para detectar modificaciones y/o cambios en ellos.

 Tener sensores de humo y fuego en el cuarto de computadoras.

 Tener medios de extinción de fuego adecuados en el cuarto de computadoras.

 Entrenar a los usuarios sobre qué hacer cuando se disparan las alarmas.

 Instalar y limpiar regularmente filtros de aire en el cuarto de computadoras.

 Instalar UPS, filtros de línea, protectores gaseosos al menos en el cuarto de computadoras.

 Tener planes de recuperación de desastres.

 Considerar usar fibras ópticas como medio de transporte de información en la red.

 Nunca usar teclas de función programables en una terminal para almacenar información de login o password.

 Considerar realizar autolog de cuentas de usuario.

 Concientizar a los usuarios de pulsar la tecla ESCAPE antes de ingresar su login y su password, a fin de prevenir los “Caballos de Troya”.

 Considerar la generación automática de password.

 Asegurarse de que cada cuenta tenga un password.

 No crear cuentas por defecto o “guest” para alguien que está temporariamente en la organización.

 No permitir que una sola cuenta esté compartida por un grupo de gente.

 Deshabilitar las cuentas de personas que se encuentren fuera de la organización por largo tiempo.

 Deshabilitar las cuentas “dormidas” por mucho tiempo.

 Deshabilitar o resguardar físicamente las bocas de conexión de red no usadas.

 Limitar el acceso físico a cables de red, routers, bocas, repetidores y terminadores.

 Los usuarios deben tener diferentes passwords sobre diferentes segmentos de la red.

 Monitorear regularmente la actividad sobre los Gateway.• Plan de contingencia:

 Que se debe hacer en caso de una falla o un ataque a los sistemas.

Capacitación constante:

Esto

...

Descargar como (para miembros actualizados)  txt (3 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com