Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Evidencias 3
Evidencias 3
Preguntas interpretativas
Respuesta: Esta pregunta tiene que ver mucho con el tema de educación
y de generar una cultura de buen uso y de protección de la información.
Preguntas propositivas.
1. Seleccione las herramientas que considere necesarias para usar en su
red de datos, que permitan generar un control de acceso. Tenga en
cuenta que estas herramientas seleccionadas deberán ir incluidas en
el manual de procedimientos. Por esta razón, cree el procedimiento de
uso de cada una de las herramientas seleccionadas.
Respuesta:
Todas las herramientas de control, Deneb ser instaladas, controladas, es
decir monitoreadas por el responsable de la red quien es el Administrador
de la red o del sistema. Por tanto, este ordenamiento debe estar plasmado
en el manual de procedimientos.
Ativirus Norton.
Firewall: Controla el acceso de una computadora a la Red.
Satan: Ver Fallas de seguridad en la Red
Netlog: Permite identificar paquetes sospechosos en la Red
Crack: Controlar y/ verificar archivos de contraseñas.
Cron: Administrador de procesos de segundo nivel
Gabriel: Identificador que facilita ubicar la máquina que está siendo
atacada.
TCP-Wapper: Herramienta vital que permite la negación a ciertos servicios.
CRACK
Control de contraseñas, archivos, contraseñas poco seguras que no
cumplen con los estándares de seguridad.
OSH
Herramienta indispensable para el control de los niveles de permiso o
acceso a una aplicación.
TRIPWIRE
Herramienta que permite el control y la integridad de la conformación de los
archivos, así como las modificaciones no autorizadas a los mismos.
Actividad interactiva