ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad en Informatica Etapa 4 Medidas de protección


Enviado por   •  17 de Octubre de 2019  •  Síntesis  •  861 Palabras (4 Páginas)  •  275 Visitas

Página 1 de 4

[pic 1][pic 2]

Universidad Autónoma de   Nuevo León

Escuela Industrial Y Preparatoria Técnica “Pablo Livas” 

Seguridad en Informatica

Etapa 4

Medidas de protección

Humberto de Jesús Salazar Alvarado

Matrícula: 1905108

Grupo: 521

Profesora: Andrea Gauna Sánchez

Jiménez #321, Col. Centro, 18 de octubre de 2019

Ago - Dic 2019


INTRODUCCIÓN

A continuación, se plantearán algunas de las medidas de protección esenciales para contar con una buena seguridad en tu equipo de cómputo, desde tus contraseñas, modo de usos, etc.

Existen diversas medidas de protección desde las más básicas para un usuario doméstico hasta aquellas que requieren que su práctica se lleve por un experto en seguridad informática. Así se da inicio a un artículo que nos otorga consejos, recomendaciones, así como medidas necesarias para el mantenimiento seguro de nuestro equipo de trabajo.


DESARROLLO

Medidas de protección

Es recomendable seguir una serie de consejos, prácticas y costumbre para maximizar la seguridad informática en la organización, algunos de ellos son los siguientes:

  • Mantener actualizado el equipo. Hacer copias de seguridad con frecuencia.
  • Instalar software legal.
  • Usar contraseñas fuertes.
  • Utilizar herramientas de seguridad para proteger o reparar el equipo. No descargar o ejecutar archivos desde sitios sospechosos procedentes de correos sospechosos o no solicitados.
  • Analizar con un antivirus todo lo que se descargue.

Controles de acceso

El objetivo de estas medidas es administrar el acceso a la información como al entorno del equipo de cómputo y comunicaciones. Para esto se deben establecer 3 puntos principales:

  1. Políticas de control de acceso: el objetivo del presente documento es definir reglas de acceso para diversos sistemas, equipos, instalaciones e información en base a los requerimientos de negocios y de seguridad. De esta forma, los objetivos de seguridad informática en la empresa son definidos, de un modo general, a través de la política de seguridad informática.
  2. Registro de usuarios: la información sobre usuarios y grupos se encuentra en un registro de usuarios, un registro de usuarios autentica un usuario y recupera información sobre los usuarios y grupos, para ejecutar funciones relacionadas con la seguridad, incluidas la autenticación y autorización.
  3. Gestión de privilegios: los usuarios solo ven lo que necesitan y cuando lo necesitan, el uso inapropiado de privilegios de administración del sistema puede ser un factor que contribuye mucho a las fallas o violaciones del sistema. Debido a esto deben ser establecidos roles de usuarios ya que no todos ellos pueden tener acceso a la misma información contenida.

Pentesting

Su principal objetivo son la determinación de debilidades de seguridad en el sistema. También pueden ser usadas para para el cumplimiento de las políticas de seguridad de una organización.

Las pruebas de penetración son una práctica para poner a prueba un sistema informático, red o aplicación web para encontrar vulnerabilidades que un atacante podría explotar.

...

Descargar como (para miembros actualizados) txt (6 Kb) pdf (117 Kb) docx (150 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com