ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tarea 3 - Cuatrimestre m-a 2018 - Explicación sobre las Defensas


Enviado por   •  25 de Septiembre de 2018  •  Trabajos  •  819 Palabras (4 Páginas)  •  66 Visitas

Página 1 de 4

Tarea 3 - Cuatrimestre m-a 2018 - Explicación sobre las Defensas

Richard Sabino 20110028

A partir del slide de Defensas, compartido en la presentación de Tipos de Pruebas de Hacking, explicar cómo cada una de las defensas indicadas contribuye a mantener controles más apropiado en el ambiente de TI de una organización.

Entre los temas de defensa de los Slides que vimos en la clase fueron los siguientes:

Anti-malware

Este es un software que se encarga de escanear todos los archivos y programas que se almacenan en servidores y equipos clientes. Con esto se garantiza que no exista código malicioso en los equipos de cómputos de la empresa. Evitando que programas con código malicioso destruyan información confidencial y valiosa de la empresa.

Parches

Estos ayudan a evitar que un hacker malintencionado se aproveche de vulnerabilidades que pueda tener un software y/o sistema operativo. Esto garantiza que los sistemas estén estables y no sufran fallos ocasionados por desperfectos en el software y/o hardware de la empresa.

Configuración Segura

Con la configuración segura garantizamos que solamente se tenga acceso a las configuraciones que realmente se necesitan. Ejemplo, que solamente los administradores accedan con privilegios administrativos a un equipo cuando realmente este acceso sea necesario, de lo contrario, se debe utilizar una cuenta sin privilegios administrativos para las tareas cotidianas.

Usuarios

Se debe instruir a los usuarios de cuales son las formas que utilizan los hackers para tener acceso no autorizados, ensenarles sobre los conceptos de phishing, ingeniería social, entre otros.

Políticas

Se deben establecer políticas de sistemas para evitar que los usuarios hagan cosas no autorizadas en los equipos y red de la empresa. Adicionalmente se debe establecer cuales serian las consecuencias de no seguir dichas políticas y establecer niveles de gravedad dependiendo del tipo de política violada.

Procedimientos

Se deben establecer procedimientos a seguir cuando se este bajo una amenaza.

Dispositivos de seguridad de red

Estos dispositivos se aseguran que solamente los servicios, programas y puertos permitidos puedan enviar y recibir información desde dentro y fuera de la red. Con esto garantizamos que personal y software no autorizados tengan acceso a los recursos de red de la empresa sin la debida autorización. Protegiendo con esto la información y recursos de la empresa de una manera efectiva.

Planificación

Se debe hacer una planificación efectiva de que hacer ante un ataque a la red. Ya sea un virus, DoS, accesos no autorizados, fuga de información, etc.

Autorizaciones de seguridad

Las autorizaciones de seguridad nos ayudan a que solamente el personal autorizado tenga acceso a la información solicitada. Es una forma de proteger la información de la empresa para que personal no autorizado tenga acceso no autorizado a dicha información. Garantizando con esto la confidencialidad de la información critica y confidencial de la misma.

...

Descargar como (para miembros actualizados)  txt (5.4 Kb)   pdf (78.2 Kb)   docx (12 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com