ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Estrategias para evitar ataques


Enviado por   •  14 de Octubre de 2016  •  Apuntes  •  671 Palabras (3 Páginas)  •  111 Visitas

Página 1 de 3

UNIVERSIDAD VIRTUAL DEL ESTADO DE GUANAJUATO

Materia: Marco legislativo y licitación de TI

Tarea: Estrategias para evitar ataques 

Fecha: 10 de Octubre del 2016

Introducción

Una comercializadora de calzado (La Patita Feliz) vende zapato a mayoreo y menudeo, teniendo en su haber a más de mil clientes y alrededor de 40 proveedores.

Para el manejo de toda la información, se hace uso de un sistema que permite la gestión de pedidos, clientes, inventario, proveedores, ventas y compras.

Este sistema hace uso de una gran base de datos montada en un servidor que responde a las peticiones de cuatro computadoras clientes: la de la dueña, dos de las vendedoras y la de la contadora. Todas ellas tiene acceso total internet y a todos los módulos de la base de datos, sin restricción alguna.

Sin embargo, e varias ocasiones han sido víctimas de los siguientes ataques informáticos

Implementare las mejores estrategias para evitar los ataques y proponer estrategias que permitan que el sistema  deje de ser tan vulnerable  ante los delincuentes  cibernéticos

Estrategias  para evitar ataques

1 estrategias para la integridad

1-Asignar a un responsable para que se cerciore  de que los componentes o información del sistema Solo puedan ser modificados por una persona (encargado)

2 limitar las cuentas  de los usuarios  para que no puedan  bajar o instalar a aplicaciones y esta a su vez  no haga cambios  en el  ordenador y no altere la configuración predeterminada

También  se pueden bloquear  los dispositivos de entrada  como bloquear los puertos  USB   esto para que no se infecten  las maquinas

Otra seria  filtrar la red   y que los 4 equipos se conecten solamente por filtrado Mac  si no está dada de alta su Mac no tendrá acceso a la red ni a internet

2 Estrategias para la confidencialidad.

Asegurarse  de que el ingreso a cualquier registro de los  4 equipos  sea por medio de la persona autorizada

Utilizar contraseñas  para tener acceso al sistema o a los archivos  en cada dispositivo

Asignar  privilegios o limitar las cuentas de los usuarios dependiendo de las funciones que se le sean asignadas

Restringir de forma completa  el acceso a los datos guardados   para  que no  los puedan manipular sola mente el administrador o la persona autorizada puede tener acceso a los archivos guardados.

3 Estrategias para navegar en internet

Dar buen uso  del internet  

La protección de datos  de dichas protección son las firmas y certificados digitales para el intercambio de información

Antivirus y cortafuegos actualizados

...

Descargar como (para miembros actualizados) txt (4 Kb) pdf (113 Kb) docx (27 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com