Origen de la gestion empresarial

Solo disponible en BuenasTareas
  • Páginas : 4 (937 palabras )
  • Descarga(s) : 0
  • Publicado : 5 de septiembre de 2012
Leer documento completo
Vista previa del texto
PLANIFICACIÓN DE LA SEGURIDAD EN REDES.(niveles de seguridad)
La planificación de la seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nosevita trabajo posterior y pérdida de datos y posibles daños a la red.
Algunos puntos que debemos tomar en cuenta son:
* Accesos no autorizados.
* Daño intencionado y no intencionado.
* Usoindebido de información (robo de información).
En este momento se definen las políticas referentes a los usuarios y contraseñas, los métodos de acceso a los servidores y a los sistemas.
Se definenla complejidad que debe reunir las contraseñas y su validación dentro de la red, el tiempo de trabajo de las estaciones de trabajo, áreas de acceso por cada usuario, etc.
MEDIDAS ADICIONALES.Tomaremos en cuenta el uso de cortafuegos que permita administrar el acceso de usuarios de otras redes así como el monitorear las actividades de los usuarios de la red, permitiendo el tener una bitácora desucesos de red.
Las bitácoras son de gran utilidad para aplicar auditorias a la red.
La revisión de los registros de eventos dentro de la red permite ver las actividades de los usuarios dentro de lared, esto permite al administrador darse cuenta de los accesos no autorizados por parte de los usuarios y tomar las medidas que faciliten incrementar la seguridad.
La auditoria permite monitorearalgunas de las siguientes actividades o funciones
* Intentos de acceso.
* Conexiones y desconexiones de los recursos designados.
* Terminación de la conexión.
* Desactivación de cuentas.* Apertura y cierre de archivos.
* Modificaciones realizadas en los archivos.
* Creación o borrado de directorios.
* Modificación de directorios.
* Eventos y modificaciones delservidor.
* Modificaciones de las contraseñas.
* Modificaciones de los parámetros de entrada.
Se puede implementar algoritmos de encriptación de datos para la información relevante. Hay...
tracking img