Rueda De Seguridad Redes

872 palabras 4 páginas
La mayoría de los incidentes de seguridad se producen porque los administradores de sistemas no implementan las medidas correctivas disponibles, y los agresores o los empleados descontentos explotan el descuido. Por lo tanto, el problema no es solamente confirmar la existencia de una vulnerabilidad técnica y encontrar una medida correctiva que funcione, también es fundamental verificar que dicha medida se implemente y funcione correctamente.
Para ayudar en el cumplimiento de una política de seguridad, la Rueda de seguridad, un proceso continuo, ha demostrado ser un enfoque eficaz. La Rueda de seguridad promueve la repetición de las pruebas y de la aplicación de medidas de seguridad actualizadas continuamente.
Para comenzar con el proceso
…ver más…

Parches para vulnerabilidades: aplique modificaciones o medidas para detener la explotación de las vulnerabilidades conocidas.
Desactivación de los servicios innecesarios: cuanto menor sea la cantidad de servicios activados, más difícil será para los agresores obtener acceso.
Conectividad segura

VPN: encripte el tráfico de la red para impedir la divulgación no deseada a personas no autorizadas o maliciosas.
Confianza e identidad: implemente restricciones estrictas sobre los niveles de confianza dentro de una red. Por ejemplo, los sistemas que se encuentran dentro de un firewall no pueden confiar completamente en los sistemas que se encuentran fuera de un firewall.
Autenticación: proporcione acceso sólo a los usuarios autorizados. Un ejemplo de esto es el uso de contraseñas que se pueden utilizar por única vez.
Cumplimiento de políticas: asegúrese de que los usuarios y los dispositivos finales cumplan con la política de la empresa.
Paso 2: Controlar
Controlar la seguridad involucra métodos activos y pasivos de detectar violaciones de seguridad. El método activo más utilizado es la auditoría de los archivos de registro a nivel del host. La mayoría de los sistemas operativos incluyen la función de auditoría. Los administradores de sistemas deben activar el sistema de auditoría para cada uno de los hosts de la red y tomarse el tiempo necesario para controlar e interpretar las entradas de los

Documentos relacionados

  • Modelos
    643 palabras | 3 páginas
  • INGENIERÍA DE TRÁNSITO CLASIFICACION DE LA RED VIAL
    2319 palabras | 10 páginas
  • Topografia
    1391 palabras | 6 páginas
  • Ensayo sobre policia comunitaria
    2902 palabras | 12 páginas
  • El transporte terrestre
    1723 palabras | 7 páginas
  • Manual De Operación Camión Komatsu 785-7
    5290 palabras | 22 páginas
  • Tesis Andamios
    11209 palabras | 45 páginas
  • Caso tata
    2672 palabras | 11 páginas
  • Rueda seguridad de cisco
    2854 palabras | 12 páginas
  • Factores sociales y culturales de la conducta humana
    1197 palabras | 5 páginas