Capitulo 2 DIS Seguridad de Host

Páginas: 4 (989 palabras) Publicado: 2 de diciembre de 2015
Diseño e Implementación de Seguridad Informática

Agenda
 Seguridad en Hosts
 Hardening de Servidores
 Gestión de Parches de Seguridad
 Prevención de Intrusos de Host
 Anti-malware
 Escaneo deSeguridad
 Logs de Seguridad

Seguridad en Host
Por norma general, esta es la capa en la que se centran los proveedores
que ofrecen Service Packs y revisiones con el objetivo de tratar las
amenazasde software malintencionado. En ella, el riesgo proviene de
los atacantes que se aprovechan de las vulnerabilidades en los servicios
que ofrecen el host o el dispositivo. Los atacantes los utilizande
distintas formas para organizar ataques contra el sistema.

Técnicas de Seguridad en Host
Entre las principales para evitar ataques a host, tenemos las siguientes:
 Hardening de Servidores
Gestión de Parches de Seguridad
 Prevención de Intrusos de Host
 Anti-malware
 Escaneo de Seguridad
 Logs de Seguridad

Hardening de Servidores
Hardening

en seguridad informática es el proceso deasegurar un

sistema mediante la reducción de vulnerabilidades en el mismo, esto se
logra eliminando software, servicios, usuarios, etc. innecesarios en el
sistema así como cerrando puertos que tampocoestén en uso además de
muchas otros métodos y técnicas.

Hardening de Servidores
Entre las actividades propias de un proceso de hardening se pueden contar las
siguientes:
 Configuraciones necesariaspara protegerse de posibles ataques físicos o de
hardware de la máquina.
 Instalación segura del sistema operativo.
 Activación y/o configuración adecuada de servicios de actualizaciones
automáticas,para asegurar que el equipo tendrá todos los parches de
seguridad que entrega el proveedor al día.
 Instalación, configuración y mantención de programas de seguridad tales
como Antivirus,Antispyware, y un filtro Antispam según las necesidades
del sistema.

Hardening de Servidores
 Configuración de la política local del sistema, considerando varios puntos
relevantes como:
- Política de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • seguridad redes capitulo 2
  • Dise O Capitulo 2
  • Desarrollo de función de seguridad preguntas capitulo 2
  • dise o 2
  • CAPITULO VI DISEN O POR SISMO
  • Capitulo 2
  • Capitulo 2
  • Capitulo 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS