Upload
mirian
View
573
Download
0
Embed Size (px)
Citation preview
Los Diez Mandamientos del Administrador de la Red
AUTORES : Casiano Casiano Milagros Coronado Vega Mirian Díaz Carlos Fátima Reyes Barrera Zuleima
I.E .S.T. P “Enrique López Albujar”
Definición :Estos Mandamientos son importantes , ya que nos ayudaran a tener una mejor seguridad en la RED
Auditar , las redes cada dos años ya que los niveles
de seguridad establecidos en su momento, tienden a
deteriorarse con el transcurso del tiempo.
2._Establezca políticas de seguridad
Apropiada para red computacional de la empresa, creación de usuarios, manejo de contraseñas, instalación de hardware y software .Estrategias de contingencia en casos de pérdida de información de los usuarios o suspensión de los servidores de la empresa.
1._Siga , Respalde , y Audite cada uno de los diez Mandamientos del usuario de la RED
3._implememte sistemas de seguridad para la red
Las empresas deben tener en cada uno de los servidores que utilicen firewalls, proxy o filtros .un servidor de prueba en donde pueda instalar y desinstalar los programas que tienen en su red para realizar pruebas de seguridad a los programas que se usa.
4._responda inmediatamente ante cualquier sugerencia o queja
Asistir a cualquier sugerencia o queja de un usuario con respecto a la seguridad de su información pues probablemente puede ser un fallo importante contra la empresa.
Los puertos abiertos pueden ser en cualquier momento puertas de acceso a los vándalos de la red
5._no sobre cargar los servidor
6._debe tener a menor cantidad de puertos abiertos
Sobre cargar los servidores bajan rendimiento y atentan con la seguridad y la constancia de los servicios en los mismos.
7._implementar estrategias para la creación de las copias de respaldo
Se debe mantener copias diarias semanales ,mensuales y anuales y guardarlas en lugares seguros contra incendios
8._debe leer diariamente los logs que arrogan el servidor
Este muchas veces nos informan sobre acceso no permitidos .
9._el acceso a centro de computo debe ser completamente restringido y auditado cada instante
Se recomienda usar sistema s biométricos( electrónicos ), para verificar el acceso al centro de computo.
10._conviertase en el hacker de su empresa
Ingresando a los grupos de discusión de hacker ,e inscribiéndose a la s listas de correo de estos y aprendiendo de ellos.
Gracias