Nuevo Documento De Microsoft Word

Páginas: 4 (831 palabras) Publicado: 23 de septiembre de 2015
Tabla 1:
#
Amenaza
Solucion
1
Violación de una política de seguridad por el usuario
C
2
Sabotaje por parte de un empleado descontento
I
3
Descarga de videos que no-son-del-negocio usando internet auna computadora de propiedades del empleador
D
4
Infección con malware de la laptop de un usuario
L
5
Acceso físico no-autorizado a la LAN
N
6
Vulnerabilidades del SO del servidor LAN
F
7
Descarga detipos de archivos desconocidos desde fuentes desconocidas por los usuarios locales
B
8
Errores y deficiencias (debilidaces) en el archivo de configuración de router de red, firewall, u otros aparatosde red
H
9
Estructura secreta en la WAN
M
10
Ataques DoS (Denegación de Servicio) o DDos (Denegación de Servicio Distribuido) desde la WAN
A
11
Datos confidenciales comprometidos remotamente
K
12Token de un trabajador “movil” es robado
G
13
Datos corruptos o perdidos (por un desastre mayor)
J
14
No disponibilidad/fuera de servicio de la BD de clientes
E


Tabla 2:
S
Solución o acción preventivaA
Habilitar filtros de contenido y escaneo de antivirus en los puntos de entrada y salida de la entrada y salida del internet. Habilitar auto-escaneos y auto-cuarentenas en la ET/PC para los tipos dearchivos desconocidos.
B
Aplicar monitoreo de la transferencia de archivos, escaneo, y alarmas para tipos de archivos desconocidos desde fuentes desconosidas
C
Colocar al empleado en periodo de prueba,revisar la AUP (políticas de uso Aceptables) y el manual del empleado, y debatir el status durante las reviciones de rendimiento.
D
Aplicar filtros en los firewalls stateful IP e inferencias WAN delrouter IP
E
Implementar backups de datos diarios y almacenamiento de datos off-site para archivamiento de datos mensuales. Dafinir procedimientos de recuperación de datos basados en RTO’s (RecoveryTime Objetives)definidos.
F
Definir políticas de ventanas de vulnabilidada, estándares, procedimientos, y directivas. Conducir evaluaciones de vulnerabilidad del dominio LAM.
G
Aplicar procedimientos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Nuevo Documento De Microsoft Word
  • Nuevo Documento De Microsoft Word
  • Nuevo Documento de Microsoft Word
  • Nuevo Documento De Microsoft Word
  • Nuevo Microsoft Word Document
  • Nuevo Documento De Microsoft Word
  • Nuevo Documento De Microsoft Word
  • Nuevo Documento De Microsoft Word

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS