Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Manual de Procedimientos. Proyecto Final

Enviado por   •  27 de Abril de 2018  •  1.237 Palabras (5 Páginas)  •  426 Visitas

Página 1 de 5

...

- Nivel de importancia bajo, debido a que dentro de la empresa existe una gran catidad de equipos y los backups de la información deben realizarse sobre servidores.

- Nivel de importancia medio, ya que ante un fallo deja sin servicio de red a los equipos conectados a este.

- Nivel de importancia medio, puede originar perdida de información que está viajando de un servidor a otro.

- Nivel de importancia alta, en caso de pérdida se pierde toda la información confidencial de la empresa, es muy vulnerable a ser accedida por personas fraudulentas, por eso su nivel de seguridad debe ser lo suficientemente fuerte para prevenir esto.

---------------------------------------------------------------

GRUPOS DE ACCESO

NOMBRE

CARGO

TIPO DE ACCESO

PERMISOS

Información personal administrativa

Gerencia, direcciones

Local

Lectura y Escritura

Bases de Datos

Auditores

Local y Remoto

Lectura

Computadores

Empleados con usuario y password

Local

Se niegan permisos de administradores sobre los equipos

Internet

Empleados

Local y Remoto

Filtro de Contenido

---------------------------------------------------------------

DEMONIOS PARA LA RED

- Telnet: Conexión cliente servidor para transferir información, para su uso es necesario encriptar las contraseñas de acceso, con el fin de evitar que malware como snifer tengan acceso a estas contraseñas y puedan apropiarse de la información.

- Argus: Auditoría del tráfico IP de la red, visualizando así paquetes que puedan provenir de sitios maliciosos.

- Satan: Revisar las máquinas conectadas a la red, identificando toda su información relevante, como servicios, herramientas instaladas con el fin de detectar fallos de seguridad. Se detectan vulnerabilidades y las posibles soluciones que se le pueden dar.

---------------------------------------------------------------

CONTROL DE ACCESO

- TCP - WRAPPER:

- Restringe conexiones de sistemas

- Rastrea e identifica trazo de las conexiones

- Controla y monitorea la actividad de la red en las máquinas

- CRAK:

- Prueba complejidad contraseñas

- Identifica constantemente contraseñas débiles y susceptibles

- CMP:

- Monitoreo del tráfico para identificar máquinas olfateadoras

- OSH:

- Identifica autorización de usuarios

- Registro de comandos

- Da permisos sobre comandos de forma controlada

- CHKWTMP:

- Detección de usuarios encubiertos, por medio de seguimiento de huellas que se obtienen cuando estos usuarios acceden al sistema.

- IISSoftware:

- Evalua el nivel de seguridad de la red

- Identifica los puertos de TCP

- Transfiere archivos de contraseñas

- Relaciona los equipos con sus contraseñas e IP´s

- Gabriel:

- Identifica ataques SATAN

- Conexión inmediata de fallos en el cliente

...

Descargar como  txt (8.8 Kb)   pdf (54.5 Kb)   docx (16.9 Kb)  
Leer 4 páginas más »
Disponible sólo en Essays.club