Está en la página 1de 2

Apoyo a computadores en red

Estrategias de seguridad
En cualquier tipo de organizacin es indispensable tener medidas de seguridad
apropiadas para todos los equipos en red, ya que son susceptibles de amenazas
de seguridad internas y externas como son los Virus, Hackers u otros. Usted como
lder del grupo de la mesa de ayuda es responsable de implementar las
estrategias necesarias para prevenir dichas amenazas de ataque a la red, por
tanto:
1. Identifique dos (2) de las amenazas que a su consideracin son las ms
graves y desarrolle para cada una, estrategias de prctica de prevencin a
implementar en todos los equipos en red.
I.

II.

Una de las amenazas ms evidentes en los equipos que est en


constante movimiento en la red son los virus para esta amenaza la
estrategia ms efectiva es la instalacin y actualizacin de antivirus
que genere seguridad y prevencin sobre posibles virus.
La segunda amenaza es hacker de cuentas de usuario por
vulnerabilidad en la contrasea para este amenaza la mejor
estrategia es crear cuentas con contraseas fuertes que lleven
nmero y letras preferiblemente maysculas y minsculas.
En cada caso considerado, el plan de seguridad debe incluir una
estrategia Proactiva y otra Reactiva:
La Estrategia Proactiva (proteger y proceder) o de previsin de
ataques es un conjunto de pasos que ayuda a reducir al mnimo la
cantidad de puntos vulnerables existentes en las directivas de
seguridad y a desarrollar planes de contingencia. La determinacin
del dao que un ataque va a provocar en un sistema y las
debilidades y puntos vulnerables explotados durante este ataque
ayudar a desarrollar esta estrategia.
La Estrategia Reactiva (perseguir y procesar) o estrategia
posterior al ataque ayuda al personal de seguridad a evaluar el dao
que ha causado el ataque, a repararlo o a implementar el plan de
contingencia desarrollado en la estrategia Proactiva, a documentar y
aprender de la experiencia, y a conseguir que las funciones
comerciales se normalicen lo antes posible.

Con respecto a la postura que puede adoptarse ante los recursos


compartidos:

Lo que no se permite expresamente est prohibido: significa que


la organizacin proporciona una serie de servicios bien determinados
y documentados, y cualquier otra cosa est prohibida.

Lo que no se prohbe expresamente est permitido: significa


que, a menos que se indique expresamente que cierto servicio no
est disponible, todos los dems s lo estarn.
2. Qu software de proteccin cree que se debe utilizar en el rea de
atencin al cliente que es donde ms se utilizan pginas de Internet,
pginas externas y diversos correos electrnicos?
Se debe establecer un proxy en la empresa, y bsicamente para el rea de
atencin al cliente, establecer las pginas de trabajo que son permitidas su
acceso. Adems controlar el historial de accesos a cada una de las pginas
que se utilizan y el FIREWALL para que realice el monitoreo y bloqueo de
espas.
3. En el cronograma que elabor desde la actividad 1, adicione un itinerario
con la actualizacin del software que se va a utilizar para el rea atencin al
cliente.

4. Establezca tres (3) recomendaciones importantes a implementar en la


compaa, teniendo en cuenta que no se tiene un inventario de los equipos
electrnicos que se tienen, ni de los activos en hardware y software.

Lo primero a realizar es realizar el inventario de Software y hardware


de los equipos de una compaa.
Segundo proceso es realizar el uso de una planilla para que el rea
de sistema o help desk realice el proceso de entrega de equipos y
que el rea encargada firme la entrega del mismo.
Lo tercero es realizar el uso de software de restriccin y bloqueo de
aplicaciones innecesarias, es decir, el uso de un firewall que realice
el proceso de monitoreo y bloqueo de espas.

También podría gustarte