Tecnologi

Páginas: 2 (426 palabras) Publicado: 23 de octubre de 2012
Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red? ¿Cuáles?

Si podemos utilizar herramientas como lo son lo IDS/IPS (Sistemas dedetección de intruso-Sistemas de prevención de intrusos).

Un Sistema de Prevención de Intrusos, al igual que un Sistema de Detección de Intrusos, funciona por medio de módulos, pero la diferencia esque este último alerta al administrador ante la detección de un posible intruso (usuario que activó algún Sensor), mientras que un Sistema de Prevención de Intrusos establece políticas de seguridadpara proteger el equipo o la red de un ataque; se podría decir que un IPS protege al equipo proactivamente y un IDS lo protege reactivamente.

Estos se pueden estar tanto en equipos HARDWAR queincluyen un software ya pre configurado para todo este tipo de protección que necesita nuestra red como el escaneo de puertos, reconocimientos de ataques y demás formas de de intrusión que nos puedanvulnerar nuestro sistemas enviando e-mails y alarmas a servidores pre configurados para recibir estos datos como los sistemas CISCO IDS.

En SOFTWARE como el SNORT para Linux el cual nos permiteimplementar un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida como patrones que corresponden a ataques, barridos, ointentos de aprovechar alguna vulnerabilidad, análisis de protocolos, etc. Todo esto en tiempo real.

2. Finalmente, un manual de procedimientos es la agrupación de diversos planes, plantillas dedatos, procedimientos, listas de chequeo y de más.

¿Cuáles cree usted que son los elementos más importantes de un manual de procedimientos y por qué?

Entre los más importantes deberíamos tomarconciencia en el plan de formación que debemos dictar a los empleados de toda la organización para poder poner en marcha nuestros procedimientos porque si no cumplimos con esta parte no vale de nada...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologia
  • Tecnología
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS