Teria De La Desicion
Los beneficios de un sistema de seguridad bien elaborados son inmediatos, ya que la organización trabajará sobre una plataforma confiable, que se refleja en los siguientes puntos:
* Aumento de la productividad.
* Aumento de la motivación del personal.
* Compromiso con la misión de la compañía.
* Mejora de las relacioneslaborales.
* Ayuda a formar equipos competentes.
* Mejora de los climas laborales para los RR.HH.
2. Mencione los pasos para implementar un sistema de seguridad
* Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica.
* Objetivos de la política y descripción clara de los elementos involucrados en su definición.
* Responsabilidades porcada uno de los servicios y recursos informáticos aplicado a todos los niveles de la organización.
* Requerimientos mínimos para configuración de la seguridad de los sistemas que abarca el alcance de la política.
* Definición de violaciones y sanciones por no cumplir con las políticas.
* Responsabilidades de los usuarios con respecto a la información a la que tiene acceso.
3.Qué importancia juegan los antivirus en un sistema de seguridad
Actualmente, no es difícil suponer que cada vez hay más personas que están conscientes de la necesidad de hacer uso de algún antivirus como medida de protección básica.
* Desde el punto de vista del administrador, este desea primordialmente tener resultados al problema de administración centralizada. Es decir, desea que unantivirus posea una consola que permita la instalación remota tanto en una red LAN como en una WAN y no verse obligado a instalar el producto a pie en cada una de las estaciones de trabajo.
* Desde el punto de vista del usuario final, a quien le interesa no infectarse por ningún motivo y que la protección en memoria del producto sea de lo más eficaz, tanto para detectar y remover cualquier virusque pueda presentarse.
4. Mencione medidas para el control de acceso a intrusos
Algunas medidas que se pueden poner en práctica para controlar los accesos de intrusos pueden ser las siguientes:
* Utilizar un firewall, que no es más que un dispositivo localizado entre la computadora anfitriona y una red, con el objeto de bloquear el tráfico no deseado de la red mientras permite el crucede otro tráfico.
* Utilización y actualización de antivirus.
* Actualizar todos los sistemas, servidores y aplicaciones, ya que los intrusos por lo general a través de agujeros conocidos de seguridad.
* Desactivar los servicios innecesarios de redes.
* Eliminar todos los programas innecesarios.
* Analizar la red en busca de servicios comunes de acceso furtivo y utilizarsistemas de detección de intrusos los cuales permiten detectar ataques que pasan inadvertidos a un firewall y avisar antes o justo después de que se produzcan, y
* Finalmente, establecer la práctica de crear respaldos o backups.
5. Mencione factores que propician el acceso de intrusos a la red
Los ataques a la seguridad han sobre pasando las estimaciones esperadas, y además delcrecimiento de los sitios de internet relacionados con piratería, también hay otros aspectos que propician esta situación:
* Los sistemas operativos y las aplicaciones nunca estarán protegidos. Incluso si se protege el sistema nuevas vulnerabilidades aparecerán en el entorno todos los días, como las que actualmente representan los teléfonos, equipos inalámbricos y dispositivos de red.
* Enlas empresas las redes internas son más o menos confiables, ya que los empleados se conectan a la red desde la casa, otras oficinas u hoteles fuera de la empresa, lo cual genera nuevos riesgos.
* Falta de seguridad física en algunas empresas y falta de políticas de seguridad informática. Por ejemplo, muchos empleados se ausentan y dejan desprotegida su computadora.
* Los empleados no...
Regístrate para leer el documento completo.