Tareas Evolutivas

Páginas: 14 (3395 palabras) Publicado: 27 de julio de 2012
HERRAMIENTAS DE LOS SISTEMAS Y EVALUACION DE LA SEGURIDAD

1.- Herramientas para disminuir las amenazas a los sistemas de información automatizados y a la información.


ANTIVIRUS: Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de empleará para la generación de discos derecuperación y emergencia. Sin embargo no se recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.

ANTISPAMMER: Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar lacarga que cae sobre usuarios y administradores.

ANTISPYWARE: Cuando note que su ordenador empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extra en el navegador, abrir ventanas popup, cambiar su página de inicio, es muy probable que su sistema se haya infectado con Spyware o los llamados "programas espías".

FIREWALL: Filtrar contenidos y puntos de acceso. Eliminarprogramas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

SISTEMA DE CLAVES DE ACCESO: La clave deacceso es la contraseña que un usuario emplea para acceder a un servicio, sistema o programa. Generalmente la clave de acceso está asociada a un nombre de usuario.
Por lo general, la clave de acceso es pedida una sola vez mientras dure sesión de usuario, aunque existen excepciones. Para más seguridad, en algunos sistemas, cuando se ingresa a la sección de configuración (u otra área privada osensible) de la cuenta de usuario, se vuelve a pedir la clave de acceso. De esta manera, el sistema vuelve a comprobar que se trata del usuario correcto quien intenta acceder.

Seguridad de la clave de acceso: Tener una clave de acceso a un servicio o cuenta de usuario no garantiza la seguridad. Las claves pueden ser descifradas por fuerza bruta, por diccionario, por deducción, engaño, robo yespionaje de información, crack del sistema de seguridad, claves débiles, etc.

Recuperar una clave de acceso: Para restaurar o recuperar una clave de acceso a un servicio, se deben seguir las indicaciones dadas por el prestador de dicho servicio. Por lo general, cerca del formulario de ingreso, suele haber un enlace o apartado que indica "Olvidé mi contraseña" o "Recuperar contraseña". Métodosusuales de recuperación incluyen: envío de la contraseña original u otra generada al email asociado al servicio, preguntas secretas o directamente el contacto con el administrador.

SOFTWARE PARA EL CONTROL Y BLOQUEO DE DISPOSITIVOS EXTRAIBLES: Software para Control de Almacenes, Pedidos y Distribución.

Cumulus Software para Control de Almacenes, Pedidos y Distribución es una solución poderosa yeconómica para Almacenadoras, Centros de Distribución y empresas que manejan su propio almacén.
Cumulus cuenta con 2 versiones que le ayudarán a maximizar la eficacia y productividad en Almacenes y Centros de Distribución. Estas versiones son la Estándar y la Profesional con Radiofrecuencia (WiFi).



Bloqueo de dispositivos extraíbles
El administrador de la red de una institución financiera,nuestra infraestructura de red es 100% Microsoft, uno de los grades problemas que tenemos actualmente son los dispositivos extraíbles (aquí los conocemos como memorias USB) ya hemos tenido casos de robo d e información o de infección de virus ya que los empleados hacen uso de estos dispositivos para pasarse música, fotos, etc. He tratado por todos los medios de solucionar este problema con ...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tareas Pedagogicas Evolutivas
  • evolutiva
  • evolutiva
  • TAREAS M DULO I ASPECTOS EVOLUTIVOS DEL PENSAMIENTO Y LENGUAJE
  • Evolutiva
  • evolutismo
  • evolutiva
  • Era evolutiva

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS