Implementar pagina web

Páginas: 14 (3337 palabras) Publicado: 26 de enero de 2011
Seguridad y compresión de redes.
Para evitar problemas futuros en usos de equipos y sistemas. Hoy en día es tan común que usemos computadoras, cajeros automáticos, tecnologías de comunicaciones, redes e Internet, que no caemos en la cuenta de toda la que la información que manejamos, nuestra propia información, correos electrónicos, información a través de chat, datos bancarios, archivos deinterés y todo nuestro trabajo cotidiano se encuentra precisamente manejado por computadoras y equipo que son vulnerables y que en un abrir y cerrar de ojos pueden sufrir de una ataque, alteraciones o descomposturas.
La seguridad en un equipo, nodo o computadora: Uno de los primero puntos a cubrir son las claves de acceso, no se deben usar claves que en su constitución son muy comunes, como es elcaso de las iníciales del nombre propio y la fecha de nacimiento, apodos o sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo números; estos tipos de claves son en las que los intrusos, Hackers y ladrones buscan de primera mano; hay que hacer combinaciones de letras mayúsculas, minúsculas y números alternadamente.
No hay que compartir las claves, es común que cuando alguienmás necesita usar nuestros equipos, computadoras y sistemas les damos las claves de uso y muchas veces hasta en voz alta, enfrente de muchas personas que no son parte de la empresa las damos a conocer. Hay que cambiar periódicamente las claves de acceso, los equipos o computadoras que se encuentran más expuestos, tienen que tener un cambio más recurrente.
En cada nodo y servidor hay que usarantivirus, actualizarlo o configurarlo para que automáticamente integre las nuevas actualizaciones del propio software y de las definiciones o bases de datos de virus registrados.
Si los equipos, computadoras o servidores tienen niveles de permisos de uso de archivos y de recursos, hay que configurarlos de acuerdo a los requerimientos de la empresa o usuario, y no usar la configuraciónpredeterminada que viene de fábrica, así como nombres y usuarios. Los intrusos, ladrones y Hackers conocen muy bien las configuraciones predeterminadas y son las que usan al momento de realizar un ataque.
En computadoras que utilicen sistemas operativos de Microsoft, hay que realizar actualizaciones periódicamente, ya que constantemente los Hacker y creadores de virus encuentran vulnerabilidades en dichossistemas operativos. También, hay que utilizar programas que detecten y remuevan "spywares" (programas o aplicaciones que recopilan información sobre una persona u organización sin su conocimiento), existen diferente software que realizan esta tarea, algunos son gratuitos y trabajan muy bien; así la recomendación es contar con uno de ellos y realizar un escaneo periódico de el equipo o computadora.La seguridad administrativa: Esta se basa en políticas y normas que se deben de implantar y seguir. Las políticas proporcionan las reglas que gobiernan el cómo deberían ser configurados los sistemas y cómo deberían actuar los empleados de una organización en circunstancias normales y cómo deberían reaccionar si se presentan circunstancias inusuales. Define lo que debería de ser la seguridaddentro de la organización y pone a todos en la misma situación, de modo que todo el mundo entienda lo que se espera de ellos.
Toda política debe de tener un propósito y procedimiento bien específico que articule claramente por qué fueron crea das tales políticas o procedimientos y qué beneficios se espera la organización derivada de las mismas.
Cada política y procedimiento debe tener una secciónque defina su aplicabilidad. Por ejemplo: una política de seguridad debe aplicarse a todos los sistemas de cómputo y redes. Una política de información, puede aplicarse a todos los empleados.
La sección de responsabilidad de una política o procedimiento, define quién se hará responsable por la implementación apropiada del documento. Quienquiera que sea designado como el responsable de aplicar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Pagina web
  • Pagina web
  • Paginas Web
  • Paginas Web
  • pagina web
  • Página web
  • Paginas Web
  • Paginas Web

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS