DIPOSITIVAS
Requisitos de Política de Seguridad
Los atacantes puede tener acceso a los datos de una pc sin protección, las
contraseñan pueden evitar el acceso noautorizado, todas las pc deben estar
protegida con contraseña hay 3 niveles.
BIOS= modifica la configuración de la BIOS que impide el acceso ala BIOS
Inicio= impide el acceso a la pc
Red: impideentrar a los recursos de la red
Identificación de procedimientos de seguridad.
Proteger los equipos físico
•
•
•
•
•
•
•
•
•
Utilizar cables de seguridad para los equipos
Mantener cerrados loscuartos de telecomunicaciones
Asegurar los equipos con tornillos de seguridad
Utilizar jaulas de seguridad alrededor de los equipos
Rotular e instalar sensores, como etiquetas de identificación porradiofrecuencia (RFID, Radio Frequency
Identification) en los equipos.
Instalar alarmas físicas activadas mediante sensores de detección de movimientos.
Utilizar cámaras Web con software de vigilancia ydetección de movimientos.
Los usuarios que necesitan ingresar a recursos red confidenciales pueden utilizar token para la
autenticación de 2 factores. Puede ser a través del hardware como una tarjetade PIN, o también con el
software Como un programa de token
Llaveros transmisores de seguridad
•
Es un pequeño llavero trasmisor de seguridad tiene la forma de un llavero. Tiene
un radio que haceque se comunique con una pc una distancia corto. La pc detecta
la señal del llavero para aceptar un nombre de usuario y una contraseña
Explicación de cuando y como usar el software de seguridad deaplicaciones
•
Un firewall es un programa que se inicia en una pc que permite o impide el tráfico
de red entre la pc y otras pc que están conectadas por un una red. El firewall cada
vez que haceuna trasmisión de datos mediante una inspección y filtrado de
paquetes de datos se aplica un conjunto de reglas. El firewall se instala mediante
la instalación del sistema operativo
•
Todas la...
Regístrate para leer el documento completo.