Sei sulla pagina 1di 1

Universidad Tecnolgica de Nezahualcyotl

1. En base a la experiencia que obtengas con la tarea anterior tendrs una base importante para desarrollar la siguiente tarea la cual consistir en que ahora denas la forma en que puedas implementar cada uno de los diez pasos en la red del negocio o empresa en que trabajes. Desarrolla cada paso con el mayor detalle posible. Descripcin del paso Descripcin de cmo se implementara con el mayor detalle posible

Mantener parches actualizados, instalndolos El hecho de contar con un servidor dedicado a la instalacin de la actualizaciones y rmas de virus en los equipos de una red me cada semana o da si parece una medida muy buena, sin embargo en una red con menos infraestructura sera importante vigilar que la conguracin de las fuera posible, para prevenir los ataques de actualizaciones se ponga de forma que se realice diariamente. desbordamiento de buffer y la escalada de privilegios. Cerrar los puertos innecesarios y Es importante esta medida para evitar un posible ataque de alguien externo que trate de inltrarse a la red, es importante por ejemplo deshabilitar los servicios no utilizados. jar ips jas adems para detectar ms fcilmente a un posible atacante y una buena conguracin en los switch puede provocar que ante un intento de intromisin el puerto de ponga en estado shutdown, sobre todo aquellos puertos que alojan equipos con informacin sensible. Utilizar contraseas fuertes y cambiarlas Fijar normas para el uso de las contraseas es lo mejor, as como no tener cuentas con contraseas que sean genricas por ejemplo seguido. (administrador01, administrador02) ya que esto facilita un posible ataque y sustraccin de informacin. Controlar el acceso fsico a los En algunos casos es un poco difcil tomar esta medida, ya que algunas veces los equipos nales se encuentran en reas de acceso sistemas. comn, sin embargo equipo ms sensible como el equipo de comunicacin o los servidores deben contar con restricciones fuertes para el acceso. Evitar ingresos innecesarios en Poner un rewall que ltre la informacin a la que se quiere entrar, y si el equipo no requiere informacin de origen externo controlar los pginas web. accesos a los programas de conexin (exploradores). Realizar copias de resguardo y probar Sobre todo en lo equipos servidores que cuentan con bases de datos es importante realizar respaldos de forma peridica, adems de los archivos resguardados regularmente realizar pruebas para comprobar que la informacin est correctamente respaldada en caso de que sta sea requerida. Educar a los empleados en cuanto Es difcil este punto, pero una buena medida que puede ayudar bastante son algunos videos disponibles en la red sobre informtica a los riesgos de la ingeniera social y forense, sobre todo para crear conciencia en los usuarios sobre lo que el mal manejo de sus equipos puede provocar, algunas platicas desarrollar estrategias para validar las de la empresa mexicana MATTICA son especialmente buenas. entidades a travs del telfono, del correo electrnico y en persona. Cifrar y poner una contrasea a datos Lo ms importante para la seguridad es que no haya un acceso fsico a estos datos, sin embargo si por alguna razn la seguridad es sensibles. violada un buen cifrado en os datos puede evitar que la informacin sea violada. Implementar hardware y software Una buena infraestructura ayudar siempre a que la seguridad sea optima, entre ms inversin exista menos probabilidades de ataque de seguridad como rewalls, IPSs, o por lo menos habr una menor probabilidad de xito en los mismos. dispositivos de red privada virtual (virtual private network - VPN), software antivirus y ltrado de contenidos. Desarrollar una poltica de seguridad Establecer una norma que deje claramente estipulado los derechos y obligaciones que se contraen al hacer uso de los equipos dentro escrita para la compaa. de la red para evitar malos entendidos y hacerlo conocido de todos los usuarios.

Potrebbero piacerti anche