isaid21

Páginas: 4 (829 palabras) Publicado: 29 de agosto de 2013
2.3.2 modifica la configuración de las herramientas de seguridad informática y/o instala herramientas de acuerdo con nuevos requerimientos
c) implementación de acciones correctivas en laconfiguración y ejecución de herramientas de seguridad informática
* Planes de contingencia
-Definición de características
-Alternativas de solución
-Escalamiento de problemas
Herramientas deseguridad
la seguridad es efectiva cuando se sabe lo que está sucediendo en su entorno. La mayoría de nosotros nos protegemos con firewalls, IDS, IPS y las herramientas con varios monitores.
Estosdispositivos y herramientas de creación de archivos de registro todos los que pueden ser analizados
TCPDump
este sniffer para Unix sirve para monitorizar todo el tráfico
de una red, recolectar todala información posible y detectar
así posibles problemas como ataques ping. Combinado con
SNORT se convierte en una poderosa herramienta solventando
las carencias que ambos porgramas tienen porseparado. Es curioso
porque podemos servirnos del propio TCPDump para evadir IDSs
de los que forma parte porque presenta una vulnerabilidad en
las capacidades de decodificación de DNS y puede entraren un
loop infinito que nos permita saltarnos ese IDS (Sistema de
Detección de Intrusos).
Plan de contingencia
Se puede identificar los siguientes bienes afectos a riesgos:
a) Personal
b)Hardware
c) Software y utilitarios
d) Datos e información
e) Documentación
f) Suministro de
Energía eléctrica
g) Suministro de telecomunicaciones







Fuentes de daño
Las posibles fuentes dedaño que pueden causar la no operación normal de la compañías son:

Acceso no autorizado

Ruptura de las claves de acceso a los sistema computacionales

Desastres Naturales: a) Movimientostelúricos b) Inundaciones c) Fallas en los equipos de soporte (causadas por el ambiente, la red de energía eléctrica, no acondicionamiento atmosférico necesario)

Fallas de Personal Clave: por los...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS