Informatica

Páginas: 3 (511 palabras) Publicado: 10 de abril de 2012
Módulo 3. Vulnerabilidades de redes.
Seguridad de Redes I.
Tutor:.
Actividad 13. Administración de vulnerabilidades.
20-Mayo-2007.

Introducción.
El proceso de administración devulnerabilidades de seguridad de información tiene como objetivo detectar, evaluar, reconocer, reparar y monitorear vulnerabilidades en los activos de información. Prácticamente cualquier organización que utiliceTecnologías de Información como mecanismos de defensa, ha disminuido el riesgo de las amenazas que puedan afectar a su negocio.
Existen diferentes herramientas para mitigar dichas vulnerabilidades,entre estas herramientas encontramos: los parches (update) del sistema, políticas internas, mecanismos de hardware, etc.

Desarrollo.
Para poder implementar un sistema de administración devulnerabilidades es necesario contar con un sitio en condiciones aptas para poder instalar un sistema de red adecuado (servers, clientes, cableado, routers, etc).
Determinar la prioridad de los recursos de TIpara proteger los activos.
Implementar un servidor que registre y administre todos los riesgos y vulnerabilidades, debe permanecer en servicio las 24 horas del día.
Se debe analizar la capacidad delservidor para poder determinar la función que debe desempeñar.
Administrar las aplicaciones y suites de seguridad desde una consola centralizada.
Aplicar pruebas de hacer pruebas de estrés a losservidores para determinar su capacidad de concurrencia.
Validar la fecha de las actualizaciones de sistema, así como los del antivirus.
Hacer que el control de acceso a la red sea una parte integralde su enfoque hacia la administración de riesgos.
Verificar el acceso a Internet, ya que deben existir restricciones para los empleados de menor nivel (a través de un sever Proxy), ya que en estepunto se pueden tener muchos riesgos de ataques cibernéticos.
Aplicar el cumplimiento de normas al corregir las violaciones a las políticas con la reparación automatizada de los sistemas vulnerables o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS