Está en la página 1de 3

Rodríguez Guerra Dominick 6IV4

Actividad de Aprendizaje 9.
Recomendaciones de seguridad

Prioridad
Amenaza/Ataque/ Riesgo Herramienta de
Activo (R,B,M,A Función
Vulnerabilidad real seguridad propuesta
o C)
A Escáneres de Detecta las posibles
vulnerabilidades vulnerabilidades dentro de un
Medios de sistema
almacenamiento Control de acceso
Sistemas de detección Son una barrera que hace
SISARC Eliminación/Modifica de intrusos (IDS) uso de mecanismos para
50%
ción de información restringir el acceso al sistema
Criptografía (usuario y contraseña)

Metodologías que permiten


ocultar y proteger la
información
B Protección perimetral Controla los accesos desde y
Eliminación/Modifica hacia Internet
BDSISARC 50%
ción de información Analizadores de red
Prueba los protocolos de red
40% A Escáneres de Escáneres de
Suplantación de vulnerabilidades control vulnerabilidades Los
Servicios y de acceso escáneres pueden
saturación del sitio ayudarnos
web a identificar si
una red está
SITIO WEB infectada por algún
gusano
o troyano, qué
tipo de sistema
operativo
tiene, si la red está
activa
Rodríguez Guerra Dominick 6IV4
o no.
Control de acceso es
una técnica que se
encarga de
garantizar que una
persona dice ser quien
es, por medio del
reconocimiento de
rasgos físicos únicos.
20% C Criptografía Programas que permiten
ocultar y proteger la
IMPRESOARAS Robo de información información sensible de los
usuarios y de los sistemas
informáticos.
Activación de 60% C Analizadores de red Son las mismas herramientas
puertos no para escanear
autorizados vulnerabilidades, pero se
enfocan en probar los
protocolos de red TCP, IP,
ICMP, UDP, entre otros.
SERVIDORES Estas herramientas ayudan a
localizar lo que se conoce
como “cuellos de botella”, es
decir, qué aplicación está
consumiendo más ancho de
banda
Conexiones desde 30% B Criptografía Programas que permiten
dispositivos no ocultar y proteger la
SWITCHES reconocidos en la información sensible de los
red usuarios y de los sistemas
informáticos.
Conexiones desde 30% C Protección perimetral Son los límites que
dispositivos no conforman a una red de
reconocidos en la computadoras, este tipo de
ROUTERS red herramienta controla los
accesos desde y hacia
Internet. Se establece
Rodríguez Guerra Dominick 6IV4
como el primer muro de
defensa, los más conocidos
son los firewall o cortafuegos,
los cuales siempre están
representados por un muro
para indicar delimitación
y protección de información
en una red.

También podría gustarte