En cualquier tipo de organización es indispensable tener medidas de seguridad apropiadas para todos los equipos en red, ya que son susceptibles de am...
Dibujos y requerimientos para el modelado de un ensamble de impacto con la herramienta SolidWorks.Descripción completa
Plan de Muestreo
Descripción completa
Descripción: ...
Evidencia 5 Documentos de EmbarqueFull description
guia de aprendizaje documentos de embarqueDescripción completa
guia de aprendizaje documentos de embarqueDescripción completa
Evidencia 5 - Plan de MejoramientoDescripción completa
Evidencia 5 Plan de Mejoramiento
Evidencia 5 Documentos de EmbarqueDescripción completa
Evidencia: Estrategias de seguridad En cualquier tipo de organización es indispensable tener medidas de seguridad apropiadas para todos los equipos en red, ya que son susceptibles de amenazas de seguridad internas y externas como son los Virus, Hackers u otros. Usted como lder del grupo de la mesa de ayuda es responsable de implementar las estrategias necesarias para prevenir dic!as amenazas de ataque a la red, por tanto:
1. Identifque dos (2) de las amenazas que a su consideración son las más graves y desarrolle para cada una, estrategias de práctica de prevención a implementar en todos los equipos en red.
Solución "onsidero que las amenazas mas graves de las que se pueden encontrar serian los virus ya que de esta #orma pueden lograr grandes da$os en el sistema y el robo in#orm%tico de contrase$as o bases de datos in#ormación que puede ser muy valiosa para la organización. &ara el tema de los virus se puede instalar un antivirus el cual se debe debe mantener actualizado para tener un óptimo óptimo #uncionamiento y ayudar a eliminar permanentemente los programas no deseados y evitar su instalación. &ara el tema del robo in#orm%tico in#orm%tico se debe evitar dar click click en cualquier enlace que nos llegue por medio del correo electrónico, as #uera el remitente un conocido nuestro. 'ambi(n es necesario tomar medidas de precaución b%sicas tales como contar con un buen antispy)are. &oner siempre siempre contrase$as comple*as, que incluyan: letras, n+meros, n +meros, y smbolos, combinados
2. !"u# so$t%are de protección cree que se de&e utilizar en el área de atención al cliente que es donde más se utilizan páginas de Internet, páginas e'ternas y diversos correos electrónicos
Solución e puede mane*ar un -re)all el cual comprueba la in#ormación procedente de nternet o de una red y, a continuación, bloquea o permite el paso de (sta al equipo, en #unción de la con-guración del -re)all. &uede ayudar a impedir que !ackers o so#t)are malintencionado obtengan acceso al equipo a trav(s de una red o de nternet tambi(n puede ayudar a impedir que el equipo enve so#t)are malintencionado a otros equipos.
. *n el cronograma que ela&oró desde la actividad 1, adicione un itinerario con la actualización del so$t%are que se va a utilizar para el área atención al cliente.
Solución
+. *sta&lezca tres () recomendaciones importantes a implementar en la compa-a, teniendo en cuenta que no se tiene un inventario de los equipos electrónicos que se
tienen, ni de los activos en ard%are y so$t%are.
solución /0 1ealizar un inventario delos equipos, !ard)are y so#t)are que se tienen en la compa$a y mantenerlo actualizado a mediada que se !agan cambios con el -n de tener pleno conocimiento de los equipos que se tienen , para esto los equipos deben de estar etiquetados para #acilitar su identi-cación 20 1ealizar un cronograma de actividades en donde se evidencien las acciones correspondientes al mantenimiento preventivo o proactivo que se va a realizar en los equipos 30 4antener plenamente capacitado al personal de la compa$a en cuanto a temas de seguridad in#orm%tica y otros aspectos en el uso de los equipos de traba*o