1 / 5

2.5-SEGURIDA E INTEGRIDAD

2.5-SEGURIDA E INTEGRIDAD. SEGURIDAD POR SOFTWARE.

mikko
Download Presentation

2.5-SEGURIDA E INTEGRIDAD

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 2.5-SEGURIDA E INTEGRIDAD

  2. SEGURIDAD POR SOFTWARE Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea SEGURIDAD POR HARDWARE La seguridad del hardware se refiere a la protección de objetos frente a intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad física y seguridad de difusión. En el primer caso se atiende a la protección del equipamiento hardware de amenazas externas como manipulación o robo.

  3. PLANTILLAS DE SEGURIDAD PARA PROTEGER LOS EQUIPOS Las plantillas de seguridad predefinidas se proporcionan como punto de partida para la creación de políticas de seguridad que pueden personalizarse para satisfacer diferentes necesidades de organización. Puede personalizar las plantillas con las plantillas de seguridad de complemento. Una vez que personalizar las plantillas de seguridad predefinidas, se pueden utilizar para configurar la seguridad en un equipo individual o miles de ordenadores. Puede configurar los equipos individuales con la configuración de seguridad y análisis de complemento, el Secedit de línea de comandos, o mediante la importación de la plantilla en Directiva de seguridad local.

  4. CONFIGURACIÓN DE LA AUDITORIA • La auditoría suele realizarse a posteriori en sistemas manuales, es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos.La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir.Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático: • Se realiza automáticamente cada vez que ocurre tal evento. • Se almacena en un área altamente protegida del sistema. • Es un mecanismo importante de detección.

  5. ADMINISTRACIÓN DE REGISTROS DE SEGURIDAD El registro de seguridad para Windows está lleno de información muy bien, pero a menos que sepa cómo controlar, gestionar y analizar la información, se va a llevar mucho más tiempo para obtener la información que desee salir de ella. En este artículo se describen algunos de los consejos y trucos que pueden ser utilizados para cavar mejor la información que necesita salir del registro de seguridad, haciendo más fácil su trabajo, que sea más eficiente, y mejor la seguridad global de la red.Toda la información registrada en el registro de seguridad está controlada por Auditoría. La auditoría es la configuración y gestionado por la directiva de grupo. Puede administrar la directiva de grupo local (gpedit.msc) o por medio de Active Directory mediante el Group Policy Management Console (GPMC). Le recomiendo usar la GPMC y administrar la auditoría mediante Active Directory. Esto es mucho más eficiente y 1/10o el trabajo como su gestión a nivel local.

More Related