Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Formas de instalar un CCTV.

Enviado por   •  12 de Febrero de 2018  •  1.033 Palabras (5 Páginas)  •  250 Visitas

Página 1 de 5

...

realizar ataques cibernéticos a una red

Para realizar ataques cibernéticos a una red se debe tener en cuenta:

Un “toolkits “o juegos de herramientas que son programas de software que pueden usarse tanto por novatos como por expertos para facilitar el lanzamiento y distribución de ataques a computadoras en red permitiendo fácilmente que lance numerosas amenazas pre-escritas hacia los sistemas computacionales.

Zeus representa una amenaza seria para las pequeñas empresas y su principal objetivo es robar información de cuentas bancarias.

Symantec es líder mundial en soluciones de seguridad, almacenamiento y administración de sistemas que ayudan a las empresas y consumidores a proteger y administrar su información.

Como configurar un servidor

Para configurar un servidor se debe cumple dos roles:

Primerio ayudar a resolver locales a resolver nombres y a servir con autoridad como primario y secundarios de algunos dominios.

Al ser servidor primario de un dominio, es recomendable ser secundario de todos los subdominios directos de éste. Esto permite que el archivo de configuración base pueda usar nombres de dominio en sus tablas y no tenga que incluir direcciones IP, dentro del archivo que contiene la información sobre un dominio su zona, se debe poner sólo la información sobre las máquinas que están bajo él y sus subdominios.

Capa de seguridad de un servidor

Dentro de la capa de seguridad se debe tener en cuenta:

La seguridad Física

A nivel preventivo se encuentra el acceso controlado al equipo en base a diversas políticas tales como:

Uso del equipo por personal autorizado o regla

Introducción de clave personal del usuario mediante la portación de una tarjeta con sus datos personales e historial la cual se aloja en una base de datos de todo el personal el cual da seña de su estado y condición dentro de la empresa, con el objetivo de saber el uso exacto de cada equipo y por parte de cada usuario.

Respaldo continuo de la información al poder contar con más de un servidor de base de datos lo cual asegure la integridad total de la información.

Ubicación de las instalaciones que cumplan con normas internacionales de calidad (ISO 9000).

Control de alarma la cual notifique en todo momento sobre la integridad física del sistema

A nivel correctivo; el aseguramiento del equipo en alguna agencia de seguros para que en caso de posible siniestro no exista una pérdida total por parte de los elementos físicos que controlan y dan soporte al sistema.

Seguridad Lógica; al referirse a controles lógicos dentro del software se implementa mediante la construcción de contraseñas en diversos niveles de los sistemas donde permita solo el acceso en base a niveles de seguridad de usuarios con permiso, en base al sistema operativo que use como plataforma el sistema a implantarse puedo considerar además a nivel código, algoritmos que generen claves para poder encriptar los archivos de contraseñas dentro del sistema lo cual me permita mayor seguridad en un entorno de red.

...

Descargar como  txt (6.3 Kb)   pdf (44.7 Kb)   docx (12.9 Kb)  
Leer 4 páginas más »
Disponible sólo en Essays.club