Вы находитесь на странице: 1из 2

Apoyo a computadores en red Estrategias de seguridad

En cualquier tipo de organización es indispensable tener medidas de seguridad


apropiadas para todos los equipos en red, ya que son susceptibles de amenazas de
seguridad internas y externas como son los Virus, Hackers u otros. Usted como líder
del grupo de la mesa de ayuda es responsable de implementar las estrategias
necesarias para prevenir dichas amenazas de ataque a la red, por tanto:

Identifique dos (2) de las amenazas que a su consideración son las más graves y
desarrolle para cada una, estrategias de práctica de prevención a implementar en todos
los equipos en red.

R/TA: Una de las amenazas más evidentes en los equipos que está en constante
movimiento en la red son los virus para esta amenaza la estrategia más efectiva es la
instalación y actualización de antivirus que genere seguridad y prevención sobre
posibles virus. La segunda amenaza es hacker de cuentas de usuario por
vulnerabilidad en la contraseña para este amenaza la mejor estrategia es crear
cuentas con contraseñas fuertes que lleven número y letras preferiblemente
mayúsculas y minúsculas.

¿Qué software de protección cree que se debe utilizar en el área de atención al cliente
que es donde más se utilizan páginas de Internet, páginas externas y diversos correos
electrónicos?

R/TA: En este caso el mejor software es un FIREWALL para que realice monitoreo y bloqueo de
espías.

En el cronograma que elaboró desde la actividad 1, adicione un itinerario con la


actualización del software que se va a utilizar para el área atención al cliente.
Establezca tres (3) recomendaciones importantes a implementar en la
compañía, teniendo en cuenta que no se tiene un inventario de los
equipos electrónicos que se tienen, ni de los activos en hardware y
software
.
R/TA: Lo primero a realizar es realizar el inventario ya que los equipos de una
compañía deben estar inventariados.

Segundo proceso es realizar el uso de una planilla para que el área de sistema o help
desk realice el proceso de entrega de equipos y que el área encargada firme la
entrega del mismo.

Lo tercero es realizar el uso de software de restricción y bloqueo de


aplicaciones innecesarias, es decir, el uso de un firewall que realice el
proceso de monitoreo y bloqueo de espías.

Realice la actividad y envíela a su instructor a través de la


plataforma.
Criterios de
evaluación
Identifica las amenazas e implementa las estrategias de seguridad en los equipos en
red, de acuerdo con las políticas informáticas de la organización.

Вам также может понравиться