4
FUNDAMENTACION DE ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES PARA LOS PROCESOS DE SOPORTE TECNICO CODIGO 1000749 APRENDIZ JOHN FREDDY MORENO COLON TUTOR HUGO FERNANDO POLANIA DUSSAN SERVICIO NACIONAL DE APRENDIZAJE SENA

Estrategias de Seguridad

Embed Size (px)

DESCRIPTION

estrategias de seguridad help desk

Citation preview

FUNDAMENTACION DE ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES PARA LOS PROCESOS DE SOPORTE TECNICOCODIGO 1000749

APRENDIZJOHN FREDDY MORENO COLON

TUTORHUGO FERNANDO POLANIA DUSSAN

SERVICIO NACIONAL DE APRENDIZAJESENA

APOYO A COMPUTADORES EN REDEstrategias de seguridadEn cualquier tipo de organizacin es indispensable tener medidas de seguridad apropiadas para todos los equipos en red, ya que son susceptibles de amenazas de seguridad internas y externas como son los Virus, Hackers u otros. Usted como lder del grupo de la mesa de ayuda es responsable de implementar las estrategias necesarias para prevenir dichas amenazas de ataque a la red, por tanto:1. Identifique dos (2) de las amenazas que a su consideracin son las ms graves y desarrolle para cada una, estrategias de prctica de prevencin a implementar en todos los equipos en red.R/. AMENAZAS: Virus, Troyanos, Malware, etc. Salida de informacin NO AUTORIZADA.

1) Se puede instalar un software para que bloquee sacar informacin por los puertos USB. Sin des-habilitarlos y as poder consultar memorias USB.2) Asignacin de niveles de permisos para los diferentes usuarios.

2. Qu software de proteccin cree que se debe utilizar en el rea de atencin al cliente que es donde ms se utilizan pginas de Internet, pginas externas y diversos correos electrnicos?R/. Antivirus, Se debe establecer un proxy en la empresa, y bsicamente para el rea de atencin al cliente, establecer las pginas de trabajo que son permitidas su acceso. Adems controlar el historial de accesos a cada una de las pginas que se utilizan.

3. En el cronograma que elabor desde la actividad 1, adicione un itinerario con la actualizacin del software que se va a utilizar para el rea atencin al cliente.R/. Se establece por trminos de seguridad que a la primera quincena del mes se har la configuracin del proxy para el rea de atencin al cliente y se les dar las indicaciones respectivas del uso de este servicio.4. Establezca tres (3) recomendaciones importantes a implementar en la compaa, teniendo en cuenta que no se tiene un inventario de los equipos electrnicos que se tienen, ni de los activos en hardware y software.R/. 1) Realizar un estudio de los aplicativos que utiliza cada funcionario.2) Con el estudio anterior sacar el nmero total de funcionario y realizar un inventario para as llevar un listado correcto de los activos en la empresa.3) Asignar un cdigo de identificacin. Ejemplo:N = Configuracin manualL = Configuracin Remota Imagen00 = Cdigo de ciudad0 = Cdigo de reaZL = LaptopZD = Desktop00 ltimos 4 dgitos del serial4) Elaborar Plan de Contingencia 5) Elaborar Plan de Mantenimiento Preventivo /Correctivo de equipos de cmputo.6) Hacer el inventario de Software y hardware.