ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Vulnerabilidad


Enviado por   •  30 de Julio de 2012  •  258 Palabras (2 Páginas)  •  337 Visitas

Página 1 de 2

Entre las herramientas de control de acceso que se pueden usar, encontramos las muy conocidas ACL (LISTA DE CONTROL DE ACCESO) la cual estas son configuradas directamente en los routers de la red de la empresa, de igual forma se pueden usar dispositivos de seguridad como los son el FIREWALL, para evitar el ingreso de un Tercero inescrupuloso que quiera perjudicar la seguridad y red de la empresa, otro método de seguridad para el control de acceso, es deshabilitar los puertos en los switchs que no serán utilizados

Tripwire es, sin lugar a dudas, otra herramienta vital en nuestro sistema, al

igual que el crack. Su función principal es la de detectar cualquier cambio o

modificación en el sistema de archivos, como modificaciones no autorizadas o

alteraciones maliciosas de algunos softwares.

El programa genera una base de datos en la que genera una “firma” o archivo

identificador por cada elemento en el sistema de archivos. En esta firma

almacena información relevante como el nombre del usuario propietario del

archivo, última fecha de modificación, última fecha de acceso, etc. Esta base

de datos de firmas, guardada, puede ser comparada en cualquier momento con

una nueva base de datos actuales, y detectar así las modificaciones en los

archivos del sistema.

Es útil tener una base de datos “main”, sobre la que se hacen comparaciones

periódicas para detectar cambios, y que esta “main” sea actualizada cada vez

que se ingresa un elemento nuevo al sistema de manera autorizada. Otro punto

a tener en cuenta en el manual de procedimientos de nuestra organización.

...

Descargar como (para miembros actualizados)  txt (2 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com