Los Diez Mandamientos Del Administrador De La Red Zuleima
1. I.E .S.T. P “Enrique López Albujar” Los Diez Mandamientos del Administrador de la Red AUTORES: Casiano Casiano Milagros Coronado Vega Mirian Díaz Carlos Fátima Reyes Barrera Zuleima
2. Definición : Estos Mandamientos son importantes , ya que nos ayudaran a tener una mejor seguridad en la RED
3. 1._Siga , Respalde , y Audite cada uno de los diez Mandamientos del usuario de la RED Auditar , las redes cada dos años ya que los niveles de seguridad establecidos en su momento, tienden a deteriorarse con el transcurso del tiempo. 2._Establezca políticas de seguridad Apropiada para red computacional de la empresa, creación de usuarios, manejo de contraseñas, instalación de hardware y software . Estrategias de contingencia en casos de pérdida de información de los usuarios o suspensión de los servidores de la empresa. 3._implememte sistemas de seguridad para la red Las empresas deben tener en cada uno de los servidores que utilicen firewalls, proxy o filtros .un servidor de prueba en donde pueda instalar y desinstalar los programas que tienen en su red para realizar pruebas de seguridad a los programas que se usa.
4. 4._responda inmediatamente ante cualquier sugerencia o queja Asistir a cualquier sugerencia o queja de un usuario con respecto a la seguridad de su información pues probablemente puede ser un fallo importante contra la empresa. 5._no sobre cargar los servidor Sobre cargar los servidores bajan rendimiento y atentan con la seguridad y la constancia de los servicios en los mismos. 6._debe tener a menor cantidad de puertos abiertos Los puertos abiertos pueden ser en cualquier momento puertas de acceso a los vándalos de la red
5. 7._implementar estrategias para la creación de las copias de respaldo Se debe mantener copias diarias semanales ,mensuales y anuales y guardarlas en lugares seguros contra incendios 8._debe leer diariamente los logs que arrogan el servidor Este muchas veces nos informan sobre acceso no permitidos . 9._el acceso a centro de computo debe ser completamente restringido y auditado cada instante Se recomienda usar sistema s biométricos( electrónicos ), para verificar el acceso al centro de computo.
6. 10._conviertase en el hacker de su empresa Ingresando a los grupos de discusión de hacker ,e inscribiéndose a la s listas de correo de estos y aprendiendo de ellos.