redes
Accesos para usuarios que puedansolo ingresar datos y consultas
Accesos a usuarios que tengan accesos al cuadratura de la información, ejemplo contabilidad debe tener accesos limitados para la realización de su labor de almacenamiento y cuadratura.
En último caso tener usuarios que accedan a la aplicación de facturación para ello se crean los perfiles para ingresos a la última etapa de la facturación y distribución.
Asímismo la prevención ayuda a mantener los accesos restringidos a las plataformas asignado perfiles, también realizando los bloqueos necesarios a las páginas que puedan provocar algún desperfecto en la red.
Un correcto mantenimiento en la red posibilita y nos entrega un mayor resguardo de la información y los usuarios que acceden a la red.
Evidencia de Imagen donde podremos dimensionar laque ante el contexto de seguridad con los perfilamientos de usuarios que accedan a la red posibilite la prevención de que el usuario pueda conectarse a la red o bien pueda acceder mediante dispositivos a la conexión la red.
Simplemente los objetivos de la seguridad computacional en la empresa es resguardar todas las puertas y ventanas de accesos a la red de la empresa que proteja toda lainformación de la empresa para de esta manera brindar la seguridad tanto a las plataformas utilizadas su confiabilidad, los ingresos a la red de la empresa deben ser habilitados y brindar las respuestas necesarias para brindar el resguardo de los activos.
Debe considerarse un activo muy importante la información de la empresa dado en ella esta el fruto de la comunicación en la empresa.
El siguientecuadro demuestra que la seguridad es el principal factor a la hora de brindar fiabilidad del sistema libre de amenazas que pueda ser atacado.
Imagen recuperada 14 de noviembre de 2013: http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_informac/briano/seoane/tp/rivoira/seguridad.htm
3. Asimismo, dada la confidencialidad de la información que maneja el área de Investigación yDesarrollo, se hace necesaria la implementación de un sistema que vigilancia de los paquetes que circulan por la red interna, dado que la gerencia necesita tomar serias medidas para favorecer el resguardo de su información secreta.
4. Se deberá tomar todas aquellas medidas necesarias en cuanto a endurecimiento, para asegurar que las configuraciones de sus estaciones de trabajo sean las quecorrespondan para evitar un funcionamiento lento, erróneo o expuesto a caídas de sistema o filtraciones. Se le ha pedido expresamente dentro del proyecto que haga hincapié en la seguridad de puertos locales en cada PC así como a mantener actualizados en todo momento tanto sistemas operativos como programas. Deberá por tanto, dentro de su proyecto informático de seguridad, considerar seriamenteesta variable.
• Privilegios de acceso a cuentas administración/usuarios; una necesidad contar con la correcta asignación de privilegios y la autenticación de los usuarios que ingresan a los equipos, muchas oportunidades se crean usuarios sin, o bien contraseñas de fácil acceso que posibilitan descifrar con mayor facilidad. Para una solución es obligar al usuario a seguir un patrón y correctacodificación de contraseñas, permitiendo asignar caducidad e induciendo la correcta encriptación para de esta manera realizar la tarea mal difícil de tener acceso a los datos por un usuario no autorizado.
• Los servicios de ER - Accesos remotos a la aplicación Windows, una gran vulnerabilidad dado que ello permite el acceso a las unidades del disco como también a los registros de esta manera el...
Regístrate para leer el documento completo.