Evidencia 5 FUNDAMENTOS

3
Apoyo a computadores en red Estrategias de seguridad En cualquier tipo de organización es indispensable tener medidas de seguridad apropiadas para todos los equipos en red, ya que son susceptibles de amenazas de seguridad internas y externas como son los Virus, Hackers u otros. Usted como líder del grupo de la mesa de ayuda es responsable de implementar las estrategias necesarias para prevenir dichas amenazas de ataque a la red, por tanto: 1. Identifique dos (2) de las amenazas que a su consideración son las más graves y desarrolle para cada una, estrategias de práctica de prevención a implementar en todos los equipos en red. I. Una de las amenazas más evidentes en los equipos que está en constante movimiento en la red son los virus para esta amenaza la estrategia más efectiva es la instalación y actualización de antivirus que genere seguridad y prevención sobre posibles virus. II. La segunda amenaza es hacker de cuentas de usuario por vulnerabilidad en la contraseña para este amenaza la mejor estrategia es crear cuentas con contraseñas fuertes que lleven número y letras preferiblemente mayúsculas y minúsculas. En cada caso considerado, el plan de seguridad debe incluir una estrategia Proactiva y otra Reactiva: La Estrategia Proactiva (proteger y proceder) o de previsión de ataques es un conjunto de pasos que ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y a desarrollar planes de contingencia. La determinación del daño que un ataque va a

description

ESTRATEGIA DE SEGURIDAD, SENA, fundamentos, actividad 5, mantenimiento, ensamble, computadores, help desk

Transcript of Evidencia 5 FUNDAMENTOS

Page 1: Evidencia 5 FUNDAMENTOS

Apoyo a computadores en red

Estrategias de seguridad

En cualquier tipo de organización es indispensable tener medidas de seguridad apropiadas para todos los equipos en red, ya que son susceptibles de amenazas de seguridad internas y externas como son los Virus, Hackers u otros. Usted como líder del grupo de la mesa de ayuda es responsable de implementar las estrategias necesarias para prevenir dichas amenazas de ataque a la red, por tanto:

1. Identifique dos (2) de las amenazas que a su consideración son las más graves y desarrolle para cada una, estrategias de práctica de prevención a implementar en todos los equipos en red.

I. Una de las amenazas más evidentes en los equipos que está en constante movimiento en la red son los virus para esta amenaza la estrategia más efectiva es la instalación y actualización de antivirus que genere seguridad y prevención sobre posibles virus.

II. La segunda amenaza es hacker de cuentas de usuario por vulnerabilidad en la contraseña para este amenaza la mejor estrategia es crear cuentas con contraseñas fuertes que lleven número y letras preferiblemente mayúsculas y minúsculas.

En cada caso considerado, el plan de seguridad debe incluir una estrategia Proactiva y otra Reactiva:

La Estrategia Proactiva (proteger y proceder) o de previsión de ataques es un conjunto de pasos que ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y a desarrollar planes de contingencia. La determinación del daño que un ataque va a provocar en un sistema y las debilidades y puntos vulnerables explotados durante este ataque ayudará a desarrollar esta estrategia.

La Estrategia Reactiva (perseguir y procesar) o estrategia posterior al ataque ayuda al personal de seguridad a evaluar el daño que ha causado el ataque, a repararlo o a implementar el plan de contingencia desarrollado en la estrategia Proactiva, a documentar y aprender de la experiencia, y a conseguir que las funciones comerciales se normalicen lo antes posible.

Page 2: Evidencia 5 FUNDAMENTOS

Con respecto a la postura que puede adoptarse ante los recursos compartidos:

• Lo que no se permite expresamente está prohibido: significa que la organización proporciona una serie de servicios bien determinados y documentados, y cualquier otra cosa está prohibida.• Lo que no se prohíbe expresamente está permitido: significa que, a menos que se indique expresamente que cierto servicio no está disponible, todos los demás sí lo estarán.

2. ¿Qué software de protección cree que se debe utilizar en el área de atención al cliente que es donde más se utilizan páginas de Internet, páginas externas y diversos correos electrónicos?

Se debe establecer un proxy en la empresa, y básicamente para el área de atención al cliente, establecer las páginas de trabajo que son permitidas su acceso. Además controlar el historial de accesos a cada una de las páginas que se utilizan y el FIREWALL para que realice el monitoreo y bloqueo de espías.

3. En el cronograma que elaboró desde la actividad 1, adicione un itinerario con la actualización del software que se va a utilizar para el área atención al cliente.

TIPO DE ACCION FECHA INICIO FECHA DE CIERRE AREA DE SOPORTEMATENIMIENTO PREVENTIVO

CAPACITACION MANEJO DE WORDACTUALIZACION DE ANTIVIRUS

REPARACION DE EQUIPOS EN MAL ESTADO

15/09/2014 30/09/2014 SOPORTE DE REDES16/09/2014 20/09/2014 SOPORTE A TAREAS DE USUARIO01/10/2014 10/10/2014 SOPORTE SEGURIDAD

ACTUALIZACION DE SOFTWARE DE PROTECCION FIREWALL15/09/2014 30/09/2014 SOPORTE AL HADWARE15/09/2014 31/09/2014 SOPORTE DE SEGURIDAD

4. Establezca tres (3) recomendaciones importantes a implementar en la compañía, teniendo en cuenta que no se tiene un inventario de los equipos electrónicos que se tienen, ni de los activos en hardware y software.

Lo primero a realizar es realizar el inventario de Software y hardware de los equipos de una compañía.

Segundo proceso es realizar el uso de una planilla para que el área de sistema o help desk realice el proceso de entrega de equipos y que el área encargada firme la entrega del mismo.

Lo tercero es realizar el uso de software de restricción y bloqueo de aplicaciones innecesarias, es decir, el uso de un firewall que realice el proceso de monitoreo y bloqueo de espías.