Está en la página 1de 2

F. ¿Cómo ayudan las buenas prácticas a las Redes Telemáticas?

Sin dudas las buenas practicas en las redes telemáticas son de gran importancia en
su implementación, ya que a través de estas estamos representando una o varias
entidades y en nuestras manos tenemos contenidos y datos importantes que se
deben proteger.
Para lo cual debemos establecer unos principios básicos por los que dirigir la gestión
de las redes a través de las buenas prácticas.
Al aceptar que hay que mantener un cierto criterio para administrar la red, como a
través del PDIOO, se deberá tener en cuenta un conjunto de buenas prácticas para
llevar a cabo ese cometido.

G. ¿Qué herramienta de gestión recomendaría usted y por qué?

Systems Lizard Remote Process Explorer

Al encargarte de un servicio de asistencia técnica, sabrás que minimizar las visitas


a la oficina ayuda a que no baje tu eficacia, sobre todo cuando la mayoría de estas
llamadas se pueden resolver en cuestión de segundos.

Por que nos permite conectar a un PC de forma remota y ver toda la información
disponible a través del administrador de tareas. De esta manera se puede empezar
o parar los servicios de forma remota: en la mayoría de casos se soluciona el
problema sin la necesidad de intervención directa por parte de los técnicos. Además,
si el problema es “irrecuperable” también se puede reiniciar el equipo de forma
remota.

M. ¿Cuál es la diferencia entre vulnerabilidad y amenaza visto desde el campo


de seguridad en redes?
Qué es vulnerabilidad

La diferencia entre vulnerabilidad y amenaza, en primer lugar, tenemos que tener


clara la definición de cada una de ellas.

Vulnerabilidad informática

se trata de un fallo o debilidad en el sistema de información que pone en peligro la


seguridad, y por consiguiente comprometer la integridad, disponibilidad o
confidencialidad de los datos. Por este motivo, resulta de vital importancia encontrar
estos agujeros cuanto antes, para así poder ponerles solución con celeridad.
Qué es amenaza

En cambio, una amenaza hace referencia a la acción que aprovecha una


vulnerabilidad para poner en riesgo la seguridad de un sistema de información.
Pueden proceder de ataques maliciosos, sucesos físicos o negligencia y decisiones
institucionales, y pueden ser internas o externas al hablar de organizaciones.

Las fuentes de amenazas más habituales son las siguientes:

Ingeniería social: se trata del empleo de técnicas de persuasión para engañar a


los usuarios con fines malintencionados, como el robo de información, para después
llevar a cabo otro tipo de ataques o vender los datos en el mercado negro.

APT o Amenazas Persistentes Avanzadas: son ataques coordinados que aplican


ingeniería social, dirigidos contra una organización con el objetivo de robar o filtrar
información sin ser detectados.

Botnets: red de equipos infectados controlados por los atacantes que se usan en
otros ataques más sofisticados, como los ataques de denegación de servicio o
DDoS.

Servicios en la nube: Los servicios cloud también es una fuente habitual de


amenazas para los equipos.

Malware: da a los atacantes muchas posibilidades de explotar el equipo, ya sea


espiando datos personales y privados o llevando a cabo cualquier acción maliciosa
con el objetivo de perjudicar a la víctima.

También podría gustarte