miércoles, 9 de octubre de 2019

POLÍTICAS DE SEGURIDAD DE REDES



POLÍTICAS DE SEGURIDAD DE REDES

A continuación se presentan las siguientes políticas de seguridad lógica:

1.   De la administración y monitoreo de los servidores
·      La administración de los servidores debe realizarse únicamente por el personal aprobado por el Área Administradora de Tecnologías de Información, a fin de mantener consistencia con las Políticas de Seguridad.
·      Deben existir únicamente dos cuentas de usuario de administrador del sistema operativo en los equipos de cómputo o servidores donde residirán los sistemas normativos que se compartirán al Sistema de Información Gubernamental. La utilización de dichas cuentas debe ser aprobada por el Área Administradora de Tecnologías de Información.

ORGANIZACIONES Y PRODUCTOS DE SEGURIDAD DE RED


ORGANIZACIONES Y PRODUCTOS DE SEGURIDAD DE RED




ORGANIZACIONES
1.   Germinus
La Compañía Germinus es una compañía especializada en soluciones avanzadas de Seguridad Lógica en entornos empresariales complejos. Ofrece servicios completos que cubren todo el espectro de la seguridad lógica, desde  soluciones corporativas puntuales, hasta el establecimiento e implantación de planes de seguridad específicos.

2.   Osiatis
Ofrece servicios de auditoria de seguridad informática en cuatro niveles diferentes:

·        Auditoria legal
·        Auditoria de seguridad Física
·        Auditoria de seguridad Lógica
·        Adecuación a mejores practicas

MECANISMOS DE PROTECCION O CONTRAMEDIDAS DE REDES

MECANISMOS DE PROTECCION O CONTRAMEDIDAS DE REDES

Una vez conocidas las vulnerabilidades y ataques a las que está expuesto un sistema es necesario conocer los recursos disponibles para protegerlo. Mientras algunas técnicas son evidentes (seguridad física por ejemplo) otras pautas no lo son tanto e incluso algunas pueden ocasionar una sensación de falsa seguridad.

Muchas de las vulnerabilidades estudiadas son el resultado de implementación incorrecta de tecnologías, otras son consecuencias de la falta de planeamiento de las mismas pero, como ya se ha mencionado, la mayoría de los agujeros de seguridad son ocasionados por los usuarios de dichos sistemas y es responsabilidad del administrador detectarlos y encontrar la mejor manera de cerrarlos.

ENTRADAS POPULARES