Estrategias para evitar ataques
Enviado por tarea anonio • 14 de Octubre de 2016 • Apuntes • 671 Palabras (3 Páginas) • 110 Visitas
UNIVERSIDAD VIRTUAL DEL ESTADO DE GUANAJUATO
Materia: Marco legislativo y licitación de TI
Tarea: Estrategias para evitar ataques
Fecha: 10 de Octubre del 2016
Introducción
Una comercializadora de calzado (La Patita Feliz) vende zapato a mayoreo y menudeo, teniendo en su haber a más de mil clientes y alrededor de 40 proveedores.
Para el manejo de toda la información, se hace uso de un sistema que permite la gestión de pedidos, clientes, inventario, proveedores, ventas y compras.
Este sistema hace uso de una gran base de datos montada en un servidor que responde a las peticiones de cuatro computadoras clientes: la de la dueña, dos de las vendedoras y la de la contadora. Todas ellas tiene acceso total internet y a todos los módulos de la base de datos, sin restricción alguna.
Sin embargo, e varias ocasiones han sido víctimas de los siguientes ataques informáticos
Implementare las mejores estrategias para evitar los ataques y proponer estrategias que permitan que el sistema deje de ser tan vulnerable ante los delincuentes cibernéticos
Estrategias para evitar ataques
1 estrategias para la integridad
1-Asignar a un responsable para que se cerciore de que los componentes o información del sistema Solo puedan ser modificados por una persona (encargado)
2 limitar las cuentas de los usuarios para que no puedan bajar o instalar a aplicaciones y esta a su vez no haga cambios en el ordenador y no altere la configuración predeterminada
También se pueden bloquear los dispositivos de entrada como bloquear los puertos USB esto para que no se infecten las maquinas
Otra seria filtrar la red y que los 4 equipos se conecten solamente por filtrado Mac si no está dada de alta su Mac no tendrá acceso a la red ni a internet
2 Estrategias para la confidencialidad.
Asegurarse de que el ingreso a cualquier registro de los 4 equipos sea por medio de la persona autorizada
Utilizar contraseñas para tener acceso al sistema o a los archivos en cada dispositivo
Asignar privilegios o limitar las cuentas de los usuarios dependiendo de las funciones que se le sean asignadas
Restringir de forma completa el acceso a los datos guardados para que no los puedan manipular sola mente el administrador o la persona autorizada puede tener acceso a los archivos guardados.
3 Estrategias para navegar en internet
Dar buen uso del internet
La protección de datos de dichas protección son las firmas y certificados digitales para el intercambio de información
Antivirus y cortafuegos actualizados
...