ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Certificación


Enviado por   •  3 de Marzo de 2014  •  1.231 Palabras (5 Páginas)  •  250 Visitas

Página 1 de 5

Con este tipo de acceso a la red de la empresa nos aseguramos de proteger la información que recorre a diario en la red de la empresa, por tanto es importante estructurar los accesos a la red con la ayuda de un mantenedor de perfilamiento que disponga de la asignación de los perfiles que se comunicaran a ciertas aplicaciones y en el caso del ejemplo propuesto:

 Accesos para usuarios que puedan solo ingresar datos y consultas

 Accesos a usuarios que tengan accesos al cuadratura de la información, ejemplo contabilidad debe tener accesos limitados para la realización de su labor de almacenamiento y cuadratura.

 En último caso tener usuarios que accedan a la aplicación de facturación para ello se crean los perfiles para ingresos a la última etapa de la facturación y distribución.

Así mismo la prevención ayuda a mantener los accesos restringidos a las plataformas asignado perfiles, también realizando los bloqueos necesarios a las páginas que puedan provocar algún desperfecto en la red.

Un correcto mantenimiento en la red posibilita y nos entrega un mayor resguardo de la información y los usuarios que acceden a la red.

Evidencia de Imagen donde podremos dimensionar la que ante el contexto de seguridad con los perfilamientos de usuarios que accedan a la red posibilite la prevención de que el usuario pueda conectarse a la red o bien pueda acceder mediante dispositivos a la conexión la red.

Simplemente los objetivos de la seguridad computacional en la empresa es resguardar todas las puertas y ventanas de accesos a la red de la empresa que proteja toda la información de la empresa para de esta manera brindar la seguridad tanto a las plataformas utilizadas su confiabilidad, los ingresos a la red de la empresa deben ser habilitados y brindar las respuestas necesarias para brindar el resguardo de los activos.

Debe considerarse un activo muy importante la información de la empresa dado en ella esta el fruto de la comunicación en la empresa.

El siguiente cuadro demuestra que la seguridad es el principal factor a la hora de brindar fiabilidad del sistema libre de amenazas que pueda ser atacado.

Imagen recuperada 14 de noviembre de 2013: http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_informac/briano/seoane/tp/rivoira/seguridad.htm

3. Asimismo, dada la confidencialidad de la información que maneja el área de Investigación y Desarrollo, se hace necesaria la implementación de un sistema que vigilancia de los paquetes que circulan por la red interna, dado que la gerencia necesita tomar serias medidas para favorecer el resguardo de su información secreta.

4. Se deberá tomar todas aquellas medidas necesarias en cuanto a endurecimiento, para asegurar que las configuraciones de sus estaciones de trabajo sean las que correspondan para evitar un funcionamiento lento, erróneo o expuesto a caídas de sistema o filtraciones. Se le ha pedido expresamente dentro del proyecto que haga hincapié en la seguridad de puertos locales en cada PC así como a mantener actualizados en todo momento tanto sistemas operativos como programas. Deberá por tanto, dentro de su proyecto informático de seguridad, considerar seriamente esta variable.

• Privilegios de acceso a cuentas administración/usuarios; una necesidad contar con la correcta asignación de privilegios y la autenticación de los usuarios que ingresan a los equipos, muchas oportunidades se crean usuarios sin, o bien contraseñas de fácil acceso que posibilitan descifrar con mayor facilidad. Para una solución es obligar al usuario a seguir un patrón y correcta codificación de contraseñas, permitiendo asignar caducidad e induciendo la correcta encriptación para de esta manera realizar la tarea mal difícil de tener acceso a los datos por un usuario no autorizado.

• Los servicios de ER - Accesos remotos a la aplicación Windows, una gran vulnerabilidad dado

...

Descargar como (para miembros actualizados)  txt (7.9 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com