Pasteles

Páginas: 6 (1409 palabras) Publicado: 15 de junio de 2014
Establecer niveles de seguridad
Por vulnerabilidad entendemos la exposición latente a un riesgo. en el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de Troya y hackers; no obstante, con la adopción de internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentarataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hacker", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.
Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es elmedio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el web site de la compañía. Con ello, es evidente que los riesgos están en la red, no en la pc.
Las políticas deberán basarse en los siguientes pasos:
identificar y seleccionar lo que se debe proteger (información sensible) establecer niveles deprioridad e importancia sobre esta información conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles identificar las amenazas, así como los niveles de vulnerabilidad de la red realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla implementar respuesta aincidentes y recuperación para disminuir el impacto.
Grupos
La seguridad en los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de equipos.
La seguridad es bastante más que evitar accesos no autorizados a los equipos y a sus datos. Incluye el mantenimiento del entorno físico apropiado que permita un funcionamiento correcto de la red.Usuarios
La asignación de usuarios a los grupos apropiados es más conveniente que asignar permisos, de forma separada, a cada usuario individualmente. Por ejemplo, puede que no sea conveniente la asignación al grupo Todos del control total sobre el directorio public. El acceso total permitiría a cualquiera borrar y modificar los contenidos de los archivos del directorio publicó.Computadoras
En un gran sistema centralizado, donde existe una gran cantidad de datos críticos y usuarios, es importante garantizar la seguridad en los servidores de amenazas accidentales o deliberadas.
No resulta muy habitual que algunos individuos quieran demostrar sus capacidades técnicas cuando los servidores presentan problemas. Ellos pueden o no saber qué se está realizando. Resulta mucho másapropiado mantener cierto tacto con esta gente y evitar los posibles arreglos del servidor. La solución más sencilla pasa por encerrar los servidores en una habitación de equipos con acceso restringido. Esto puede no resultar viable dependiendo del tamaño de la empresa. No obstante, encerrar los servidores en una oficina incluso en un armario de almacén es, a menudo, viable y nos proporciona una formade intentar garantizar la seguridad de los servidores.
Políticas
Generar la seguridad en una red requiere establecer un conjunto de reglas, regulaciones y políticas que no dejan nada al azar. El primer paso para garantizar la seguridad de los datos es implementar las políticas que establecen los matices de la seguridad y ayudan al administrador y a los usuarios a actuar cuando se producenmodificaciones, esperadas como no planificadas, en el desarrollo de la red.
Asignar Derecho y Atributo a Usuarios y Grupos
1. Abra Usuarios y equipos de Active Directory.
2. En el menú Ver, haga clic en Características avanzadas.
3. Haga clic con el botón secundario del mouse (ratón) en el objeto cuyos permisos desea asignar, cambiar o quitar y, a continuación, haga clic en Propiedades.
4. En la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Pastel
  • pastel
  • Pasteler A
  • pastel
  • El Pastel
  • pastel
  • pasteles
  • pastel

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS