Control N°3 Seguridad computacional
Enviado por Dex Raper • 8 de Diciembre de 2017 • Tarea • 512 Palabras (3 Páginas) • 436 Visitas
Control N°3
Nombre Alumno: xxxxx
Nombre Asignatura: seguridad computacional
Instituto IACC
08/12/17
Desarrollo
Si tu organización tiene uno o más equipos conectados a internet, por más cuidado que tengas con tu negocio, productos y servicios los estas poniendo en riesgo. Ya sea porque tu sistema corra en tu propia infraestructura, en la nube o en dispositivos móviles, puedes ahorrar mucho dinero y dolores de cabeza, invirtiendo tan solo poco de tiempo en seguridad. En el siguiente material explicamos los elementos de análisis de vulnerabilidad que uno y todos deben tomar en cuenta para reducir los riesgos de nuestra quiera red.
- Alguna vez te has hecho esta pregunta ¿Quién está en mi red este momento?
Precisamente en este momento toda tu organización puede estar siendo analizada y monitoreada por la competencia o incluso por un hacker, lo que puedes hacer frente a esto es regularmente hacer un inventario de todos los equipos conectados a tu red y no olvides tus dispositivos móviles conectados a la red.
- . El análisis tiene que ser continuo - Algunos creen que el análisis debe efectuarse justo cuando se producen fallas. ¡Todo lo contrario! Las nuevas tecnologías te permiten analizar en tiempo real y sin pausas, todos los procesos que están ocurriendo en tus redes y sistemas, para detectar a tiempo debilidades, errores de configuración y ataques que pueden afectar a tu red, y así ejecutar de inmediato los parches y cambios en la configuración o monitoreo adicional para echar fuera a los intrusos de tus redes.
- El mejor concejo para mantener tu organización o equipos es ¡actualiza, actualiza, actualiza! Como poder olvidarnos de lo más siempre, y especialmente las relaciones a la seguridad, como las actualización de tus antivirus puede exponerte a un ataque de un virus malicioso, perdida de información confidencial y para que hablar de los supuestos colapsos de tus redes y por ende un dolor de cabeza para ti y tu organización. Lo más recomendable e ideal es contar con una herramienta automatizada que este automatizada que te permita actualizar en tiempo real todas las estaciones de trabajo de tu red de tu empresa y además que este siempre bajo la supervisión del administración de sistemas y de esta manera, evitar la vulnerabilidad de tus equipos y así mejorar su rendimiento y su seguridad. Tus herramientas de protección deben poderse desplegar como si fueran policías ante un criminal: rápidamente
- No des a tus usuarios más de lo que necesitan – ¡Vaya, que no es bueno que por un descuido, los usuarios puedan acceder a tu configuración de seguridad! Controla constantemente los privilegios de las cuentas de tus usuarios y reduce al mínimo sus permisos de acceso a tu red.
- Por ultimo pero no menos importante fumiga tu red esto es así como lo oyes, revisa con mucha paciencia y con ojo de lupa cualquier actividad sospechosa, infecciones por virus y posibles detestados hackeos a tu red y despliega tu arsenal de guerra que has armado frente a eso poniéndote por delante en el campo de batalla ante futuros y muy previsibles ataques a tu red.
Bibliografía
- Material iacc
...