Seguridad de redes

Solo disponible en BuenasTareas
  • Páginas : 3 (724 palabras )
  • Descarga(s) : 0
  • Publicado : 27 de agosto de 2012
Leer documento completo
Vista previa del texto
Procedimiento Para determinar las buenas passwords
Se debe explicitar la cantidad de caracteres mínimo que debe tener, no tiene que tener relación directa con las características del usuario. Debeconstar de caracteres alfanuméricos, mayúsculas, minúsculas, números y símbolos de puntuación. Una vez que el usuario ha elegido su password, se le debe correr un “programa crackeador” para tener ideade cuán segura es, en base al tiempo que tarda en romper la palabra.
Procedimientos de verificación de accesos
Debe explicar la forma de realizar las auditorías de los archivos logísticos deingresos. También debe detectar el tiempo entre la auditoría y cómo actuar en caso de detectar desviaciones. Normalmente, este trabajo es realizado por programas a los que se les dan normativas de qué ycómo comparar.
Procedimiento Para el chequeo del tráfico de la red
Permite conocer el comportamiento del tráfico en la red. El procedimiento debe indicar el/los programas que se ejecuten, con quéintervalos, con qué reglas de trabajo, quién se encarga de procesar y/o monitorear los datos generados por ellos y cómo se actúa en consecuencia.
Procedimiento para el monitoreo de los volúmenes de correoEste procedimiento permite conocer los volúmenes del tráfico de correo. Dicho procedimiento se encuentra realizado por programas que llevan las estadísticas, generando reportes con la informaciónpedida. Este conocimiento permite conocer, entre otras cosas, el uso de los medios de comunicación, y si el servidor está siendo objeto de un “spam”.
Procedimientos para el monitoreo de conexionesactivas 
Este procedimiento se efectúa con el objeto de prevenir que algún usuario eje su terminal abierta y sea posible que alguien use su cuenta. Esto es ejecutado por medio de programas que monitoreanla actividad de las conexiones de usuarios. Cuando detecta que una terminal tiene cierto tiempo inactiva, cierra la conexión y genera un log con el acontecimiento.
Procedimiento de modificación...
tracking img