Computo

Solo disponible en BuenasTareas
  • Páginas : 2 (302 palabras )
  • Descarga(s) : 0
  • Publicado : 23 de septiembre de 2010
Leer documento completo
Vista previa del texto
Todas las compañías de seguridad demandan conjuntamente seguridad, que exige se que reúnen en el centro de cómputo. Por esa razón, las herramientas son esenciales para garantizar la seguridad delcentro de cómputo. Afortunadamente, estos son muchos de software y hardware basado en las herramientas para ayudarle en su administración de las actividades, de la manera siguiente:
SCW(configuración de seguridad WIZARD) introducida por Microsoft Windows en 2003, Protege a los servidores al desactivar servicios innecesarios y los puertos para la función especial del servidor desempeña
MicrosoftIIS bloqueo de las herramientas apaga características innecesarias para proteger mejor a los hotfixes o actualizado bien con solo reiniciar el sistema.
QChain le permite instalar variasactualizaciones al sistema operativo de Windows , un aparato que puede recopilar, normalizar, y informar sobre los datos del registro, que utilizan para la administración de incidentes e informar, que utilizapara la administración de incidentes y el cumplimiento de la presentación de los informes, entre otros usos administrativos.
Otros tipos de herramientas de seguridad que le ayudan a los centros dedatos de seguridad son los firewall, que da protección a su sistema de acceso no deseado, al sistema de detección de intrusos. . Estas herramientas de seguridad hacen posible que pueda mantener sucentro de cómputo seguro, incluso en las más duras amenazas.
Sin embargo, para su buen funcionamiento de las herramientas de seguridad, el resto de su centro de cómputo debe estar en orden. Si elsistema subyacente es desorganizado y no estructurado, es imposible mantener el sistema seguro. Por lo tanto, la seguridad debe basarse en un enfoque estructurado de sistema organizado. Por ejemplo,antes de ver que la seguridad sea eficaz, es necesario disponer de un método estructurado y organizado de cumplimiento automatizados, de hardware o de software para que la administración sea...
tracking img