У нас вы можете посмотреть бесплатно Sesión Técnica Guía 7 infraestructura tecnológica de red или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Administrar infraestructura tecnológica de red https://drive.google.com/drive/u/1/fo... Análisis y planeación Si no existe una política de seguridad, la disponibilidad de la red puede verse comprometida. Por ello, se debe iniciar por evaluar los riesgos que tenga la red y pensar en crear un equipo de respuesta; luego, se realizará la implementación de la administración de la seguridad y supervisión de la red para detectar violaciones de seguridad; finalmente, con la revisión o supervisión, se deben realizar las modificaciones a que haya lugar y adaptarla a las exigencias de los posibles ataques que se puedan presentar. Durante el análisis y planeación de las políticas de seguridad se enmarcan tres fases globales que son: preparación, prevención y restauración. Preparación Según el informe oficial de mejores prácticas para políticas de seguridad de la red de Cisco (2005), para implementar una política de seguridad previamente se debe hacer lo siguiente: • Crear las declaraciones de política de uso. • Realizar un análisis de riesgo. • Establecer una estructura de equipo de seguridad. Análisis de riesgo En Cisco (2005), se menciona que el análisis de riesgos debe identificar los riesgos en la red, junto con los recursos de red, los datos, y sus partes, asignar una calificación de amenaza para cada parte, y aplicar un nivel adecuado de seguridad, lo cual permitirá mantener un equilibrio viable entre la seguridad y el acceso necesario a la red. Para ello, se tiene en cuenta la asignación de los niveles de riesgo por recurso de red, los cuales pueden ser: bajo, medio y alto. Luego, con esta información se realizará una matriz de seguridad. A continuación se amplía cada uno de los niveles de riesgo. Bajo riesgo. Datos que de verse comprometidos (datos observados por el personal no autorizado, datos corruptos o datos perdidos), no se interrumpiría el servicio ni causaría problemas económicos y legales. En este caso la información, el dispositivo o los datos se pueden recuperar fácilmente y no permite el acceso adicional de otros sistemas. • Riesgo medio. Los datos que sí estuvieron comprometidos (los datos vistos por el personal no autorizado, los datos corrompidos o los datos perdidos) causarían una interrupción leve en el servicio, problemas legales y económicos de menor importancia, o proporcionan el acceso adicional a otros sistemas. El dispositivo o los datos requieren un esfuerzo leve para restaurarse o el proceso de restauración perturba el sistema. • Riesgo alto. Datos que de verse comprometidos (datos observados por el personal no autorizado, datos corruptos o datos perdidos), pueden causar interrupción extrema en el servicio y originarían problemas económicos o legales importantes, o amenazaría la integridad o la seguridad de una persona. El proceso de restauración requiere demasiado esfuerzo y ocasiona perturbaciones en el sistema.