Requerimientos de seguridad

Solo disponible en BuenasTareas
  • Páginas : 2 (468 palabras )
  • Descarga(s) : 0
  • Publicado : 23 de diciembre de 2010
Leer documento completo
Vista previa del texto
iventi
Investigación de redes

Nombre: Ruben Salcedo
11ª

Requemitos de seguridad

Uno de los primero puntos a cubrir son las claves de acceso, no se deben usar claves que en su constituciónson muy comunes, como es el caso de las iniciales del nombre propio y la fecha de nacimiento, apodos o sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo números; estos tipos declaves son en las que los intrusos, Hackers y ladrones buscan de primera mano; hay que hacer combinaciones de letras mayúsculas, minúsculas y números alternadamente. No hay que compartir las claves,es común que cuando alguien más necesita usar nuestros equipos, computadoras y sistemas les damos las claves de uso y muchas veces hasta en voz alta, enfrente de muchas personas que no son parte de laempresa las damos a conocer. Hay que cambiar periódicamente las claves de acceso, los equipos o computadoras que se encuentran más expuestos, tienen que tener un cambio más recurrente.

En cadanodo y servidor hay que usar antivirus, actualizarlo o configurarlo para que automáticamente integre las nuevas actualizaciones del propio software y de las definiciones o bases de datos de virusregistrados.

Si los equipos, computadoras o servidores tienen niveles de permisos de uso de archivos y de recursos, hay que configurarlos de acuerdo a los requerimientos de la empresa o usuario, y no usarla configuración predeterminada que viene de fábrica, así como nombres y usuarios. Los intrusos, ladrones y Hackers conocen muy bien las configuraciones predeterminadas y son las que usan al momentode realizar un ataque.

En computadoras que utilicen sistemas operativos de Microsoft, hay que realizar actualizaciones periódicamente, ya que constantemente los Hacker y creadores de virusencuentran vulnerabilidades en dichos sistemas operativos. También, hay que utilizar programas que detecten y remuevan "spywares" .

Ataques

Un "ataque" consiste en aprovechar una vulnerabilidad de un...
tracking img