Vulnerabilidad
Enviado por nepacri • 30 de Julio de 2012 • 258 Palabras (2 Páginas) • 351 Visitas
Entre las herramientas de control de acceso que se pueden usar, encontramos las muy conocidas ACL (LISTA DE CONTROL DE ACCESO) la cual estas son configuradas directamente en los routers de la red de la empresa, de igual forma se pueden usar dispositivos de seguridad como los son el FIREWALL, para evitar el ingreso de un Tercero inescrupuloso que quiera perjudicar la seguridad y red de la empresa, otro método de seguridad para el control de acceso, es deshabilitar los puertos en los switchs que no serán utilizados
Tripwire es, sin lugar a dudas, otra herramienta vital en nuestro sistema, al
igual que el crack. Su función principal es la de detectar cualquier cambio o
modificación en el sistema de archivos, como modificaciones no autorizadas o
alteraciones maliciosas de algunos softwares.
El programa genera una base de datos en la que genera una “firma” o archivo
identificador por cada elemento en el sistema de archivos. En esta firma
almacena información relevante como el nombre del usuario propietario del
archivo, última fecha de modificación, última fecha de acceso, etc. Esta base
de datos de firmas, guardada, puede ser comparada en cualquier momento con
una nueva base de datos actuales, y detectar así las modificaciones en los
archivos del sistema.
Es útil tener una base de datos “main”, sobre la que se hacen comparaciones
periódicas para detectar cambios, y que esta “main” sea actualizada cada vez
que se ingresa un elemento nuevo al sistema de manera autorizada. Otro punto
a tener en cuenta en el manual de procedimientos de nuestra organización.
...