ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Control N°3 Seguridad computacional


Enviado por   •  8 de Diciembre de 2017  •  Tarea  •  512 Palabras (3 Páginas)  •  436 Visitas

Página 1 de 3

Control N°3

Nombre Alumno: xxxxx

Nombre Asignatura: seguridad computacional

Instituto IACC

08/12/17


Desarrollo

Si tu organización tiene uno o más equipos conectados a internet, por más cuidado que tengas  con tu negocio, productos y servicios los estas poniendo en riesgo. Ya sea porque tu sistema corra en tu propia infraestructura, en la nube o en dispositivos móviles, puedes ahorrar mucho dinero y dolores de cabeza, invirtiendo tan solo poco de tiempo en seguridad. En  el siguiente material explicamos los elementos de análisis de vulnerabilidad que uno y todos deben tomar en cuenta para reducir los riesgos de nuestra quiera red.

  1. Alguna vez te has hecho esta pregunta ¿Quién está en mi red este momento?

Precisamente en este momento toda tu organización puede estar siendo analizada y monitoreada por la competencia o incluso por un hacker, lo que puedes hacer frente a esto es regularmente hacer un inventario de todos los equipos conectados a tu red y no olvides tus dispositivos móviles conectados a la red.

  1. . El análisis tiene que ser continuo - Algunos creen que el análisis debe efectuarse justo cuando se producen fallas. ¡Todo lo contrario! Las nuevas tecnologías te permiten analizar en tiempo real y sin pausas, todos los procesos que están ocurriendo en tus redes y sistemas, para detectar a tiempo debilidades, errores de configuración y ataques que pueden afectar a tu red, y así ejecutar de inmediato los parches y cambios en la configuración o monitoreo adicional para echar fuera a los intrusos de tus redes.
  2. El mejor concejo para mantener tu organización o equipos es ¡actualiza,  actualiza, actualiza! Como poder olvidarnos de lo más siempre, y especialmente las relaciones a la seguridad, como las actualización de tus antivirus puede exponerte a un ataque de un virus malicioso, perdida de información confidencial y para que hablar de los supuestos colapsos de tus redes y por ende un dolor de cabeza para ti y tu organización. Lo más recomendable e ideal es contar con una herramienta automatizada que este automatizada que te permita actualizar en tiempo real todas las estaciones de trabajo de tu red de tu empresa y además que este siempre bajo la supervisión del administración de sistemas y de esta manera, evitar la vulnerabilidad de tus equipos y así mejorar su rendimiento y su seguridad. Tus herramientas de protección deben poderse desplegar como si fueran policías ante un criminal: rápidamente
  3.  No des a tus usuarios más de lo que necesitan – ¡Vaya, que no es bueno que por un descuido, los usuarios puedan acceder a tu configuración de seguridad! Controla constantemente los privilegios de las cuentas de tus usuarios y reduce al mínimo sus permisos de acceso a tu red.
  4. Por ultimo pero no menos importante fumiga tu red esto es así como lo oyes, revisa con mucha paciencia y con ojo de lupa cualquier actividad sospechosa, infecciones por virus y posibles detestados hackeos a tu red y despliega tu arsenal de guerra que has armado frente a eso poniéndote por delante en el campo de batalla ante futuros y muy previsibles ataques a tu red.

Bibliografía

  • Material iacc

...

Descargar como (para miembros actualizados) txt (3 Kb) pdf (62 Kb) docx (12 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com