Ciclo PHVA
Enviado por dsixxx • 28 de Febrero de 2013 • 255 Palabras (2 Páginas) • 946 Visitas
a. ¿Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red?¿Cuales?.
Hay un sin numero de herramientas para controlar el acceso a una red deberiamosempezar por las mismas seguridads que vienen en los equipos de HW en los mismos Routers que permiten crear algunas politicas de seguridad asi como AP que permiten poner claves para entrar a la red y equipos más sofisticados que permiten configurar servidores Radius y portales cautivos asi tambien ahora existen equipos UTM que brindan mayores seguridads a las redes y a nivel de SW tenemos tambien varios programas que permiten monitorear redes los que conozco son: cripto,mrtg, nagios,netstumblet,wireshack,nmap,snort,tcpview,toneloc entre otros de ellos e usado el netstumbler que permite ver el canal al que esta conectas las maquinas asi como la intensidad de algunas de ellas y en algunos casos la mac, tambien e usado el wireshack que es muy potente y que con un conocimiento amplio de puertos permite muchas bondades.
b. Finalmente, un manual de procedimientos es la agrupación de diversos planes, plantillas de datos, procedimientos, listas de chequeo y de más. ¿Cuales cree usted que son los elementos más importantes de un manual de procedimientos y por que?.
Todos los elementos son importantes pero creo que los que se detallan en la parte inferior no deberían faltar porque logran que los usuarios conozcan el porqué de los procedimientos y para qué sirven así como qué medidas se tomaran en caso de incumplimiento .
...