Seguridad en Informatica Etapa 4 Medidas de protección
Enviado por Beto Salazar • 17 de Octubre de 2019 • Síntesis • 861 Palabras (4 Páginas) • 275 Visitas
[pic 1][pic 2]
Universidad Autónoma de Nuevo León
Escuela Industrial Y Preparatoria Técnica “Pablo Livas”
Seguridad en Informatica
Etapa 4
Medidas de protección
Humberto de Jesús Salazar Alvarado
Matrícula: 1905108
Grupo: 521
Profesora: Andrea Gauna Sánchez
Jiménez #321, Col. Centro, 18 de octubre de 2019
Ago - Dic 2019
INTRODUCCIÓN
A continuación, se plantearán algunas de las medidas de protección esenciales para contar con una buena seguridad en tu equipo de cómputo, desde tus contraseñas, modo de usos, etc.
Existen diversas medidas de protección desde las más básicas para un usuario doméstico hasta aquellas que requieren que su práctica se lleve por un experto en seguridad informática. Así se da inicio a un artículo que nos otorga consejos, recomendaciones, así como medidas necesarias para el mantenimiento seguro de nuestro equipo de trabajo.
DESARROLLO
Medidas de protección
Es recomendable seguir una serie de consejos, prácticas y costumbre para maximizar la seguridad informática en la organización, algunos de ellos son los siguientes:
- Mantener actualizado el equipo. Hacer copias de seguridad con frecuencia.
- Instalar software legal.
- Usar contraseñas fuertes.
- Utilizar herramientas de seguridad para proteger o reparar el equipo. No descargar o ejecutar archivos desde sitios sospechosos procedentes de correos sospechosos o no solicitados.
- Analizar con un antivirus todo lo que se descargue.
Controles de acceso
El objetivo de estas medidas es administrar el acceso a la información como al entorno del equipo de cómputo y comunicaciones. Para esto se deben establecer 3 puntos principales:
- Políticas de control de acceso: el objetivo del presente documento es definir reglas de acceso para diversos sistemas, equipos, instalaciones e información en base a los requerimientos de negocios y de seguridad. De esta forma, los objetivos de seguridad informática en la empresa son definidos, de un modo general, a través de la política de seguridad informática.
- Registro de usuarios: la información sobre usuarios y grupos se encuentra en un registro de usuarios, un registro de usuarios autentica un usuario y recupera información sobre los usuarios y grupos, para ejecutar funciones relacionadas con la seguridad, incluidas la autenticación y autorización.
- Gestión de privilegios: los usuarios solo ven lo que necesitan y cuando lo necesitan, el uso inapropiado de privilegios de administración del sistema puede ser un factor que contribuye mucho a las fallas o violaciones del sistema. Debido a esto deben ser establecidos roles de usuarios ya que no todos ellos pueden tener acceso a la misma información contenida.
Pentesting
Su principal objetivo son la determinación de debilidades de seguridad en el sistema. También pueden ser usadas para para el cumplimiento de las políticas de seguridad de una organización.
Las pruebas de penetración son una práctica para poner a prueba un sistema informático, red o aplicación web para encontrar vulnerabilidades que un atacante podría explotar.
...