isaid21
Páginas: 4 (829 palabras)
Publicado: 29 de agosto de 2013
c) implementación de acciones correctivas en laconfiguración y ejecución de herramientas de seguridad informática
* Planes de contingencia
-Definición de características
-Alternativas de solución
-Escalamiento de problemas
Herramientas deseguridad
la seguridad es efectiva cuando se sabe lo que está sucediendo en su entorno. La mayoría de nosotros nos protegemos con firewalls, IDS, IPS y las herramientas con varios monitores.
Estosdispositivos y herramientas de creación de archivos de registro todos los que pueden ser analizados
TCPDump
este sniffer para Unix sirve para monitorizar todo el tráfico
de una red, recolectar todala información posible y detectar
así posibles problemas como ataques ping. Combinado con
SNORT se convierte en una poderosa herramienta solventando
las carencias que ambos porgramas tienen porseparado. Es curioso
porque podemos servirnos del propio TCPDump para evadir IDSs
de los que forma parte porque presenta una vulnerabilidad en
las capacidades de decodificación de DNS y puede entraren un
loop infinito que nos permita saltarnos ese IDS (Sistema de
Detección de Intrusos).
Plan de contingencia
Se puede identificar los siguientes bienes afectos a riesgos:
a) Personal
b)Hardware
c) Software y utilitarios
d) Datos e información
e) Documentación
f) Suministro de
Energía eléctrica
g) Suministro de telecomunicaciones
Fuentes de daño
Las posibles fuentes dedaño que pueden causar la no operación normal de la compañías son:
Acceso no autorizado
Ruptura de las claves de acceso a los sistema computacionales
Desastres Naturales: a) Movimientostelúricos b) Inundaciones c) Fallas en los equipos de soporte (causadas por el ambiente, la red de energía eléctrica, no acondicionamiento atmosférico necesario)
Fallas de Personal Clave: por los...
Leer documento completo
Regístrate para leer el documento completo.