EN ESTA SEMANA HICIMOS LA PRACTICA DE LA CARPETA COMPARTIDA CON SEGURIDAD Y LA PRACTICA DE LA
INSTALACIÓN Y CONFIGURACIÓN DE CARPETA E IMPRESORA COMPARTIDA CON RESTRICCIÓN DE USUARIO Y CONTRASEÑA.
DARÉ A CONOCER LOS PASOS DE LA PRIMERA PRACTICA :
CARPETA COMPARTIDA CON SEGURIDAD:
1._ CREAR CARPETA EN ESCRITORIO
2._ IR A PANEL DE CONTROL Y ABRIMOS CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL DAR CLIC EN AGREGAR CUENTAS DE USUARIO.
3._ DAR CLIC EN CREAR UNA NUEVA CUENTA
4._ CREAR UNA CONTRASEÑA
5._ CLIC DERECHO ALA CARPETA COMPARTIDA Y DAMOS CLIC EN COMPARTIR CON "USUARIOS ESPECÍFICOS"
6._ SELECCIONAMOS AL USUARIO QUE CREAMOS ANTERIORMENTE Y LE DAMOS AGREGAR .
7._ EN EL NIVEL DE PERMISO ESCOGEMOS LECTURA Y DAMOS CLIC EN COMPARTIR Y LISTO.
8._ VOLVER A DAR CLIC EN LA CARPETA Y LE DAMOS EN PROPIEDADES Y SELECCIONAMOS LA PESTAÑA COMPARTIR Y LE DAMOS CLIC EN USOS COMPARTIDO AVANZADO
9._ DAR CLIC EN LA OPCIÓN DE COMPARTIR CARPETA Y SELECCIONAMOS PERMISOS.
10._ DAR CLIC EN AGREGAR, DAMOS EN OPCIONES AVANZADAS DESPUÉS EN BUSCAR AHORA , SELECCIONAMOS AL USUARIO QUE INVENTAMOS Y AGREGAR Y ACEPTAR.
11._ DAMOS ACEPTAR , ACEPTAR Y CERRAR.
DESPUÉS DE LAS PRACTICAS QUE REALIZAMOS HABLAMOS DE LAS PRINCIPALES AMENAZAS Y FALLAS EN UNA RED Y COMO CORREGIRLAS .
1- Amenaza de día cero Es una amenaza hasta entonces desconocida, que aún no tiene patch o actualización disponible del proveedor. Cómo protegerse: añadir nuevas defensas basadas en firma.
2- Trabajar fuera del firewall Hoy en día muchos colaboradores trabajan fuera del perímetro de la red de la empresa y en cualquier momento pueden conectarse al internet de aeropuertos, hoteles, domésticos o cualquier otro sitio. Cómo protegerse: añadir software firewall location-aware en laptops, PC’s y otros endpoints
3- Actualización precaria Una pequeña vulnerabilidad no corregida en una aplicación, navegador o sistema operacional puede significar serios problemas. Cómo protegerse: el control de acceso a la red, o NAC, debe ser utilizado para certificar (desde cualquier punto de acceso permitido de su red) que se cuente con todos los patches vigentes y actualizaciones de antivirus.
4- Aplicaciones El acceso no gestionado a aplicaciones de internet, además de traer riesgos, genera problemas de desempeño. Cómo protegerse: controle las aplicaciones que no son esenciales para reducir el trabajo de gestión y reforzar la protección.
5- Internet La red mundial acostumbra ser un punto de distribución de malware. Cómo protegerse: use una combinación de filtrado de URL’s y digitalización de páginas web para malware.
6- Pérdidas y robos Todos estamos sujetos a pérdidas y robos de dispositivos llenos de información crítica. Cómo protegerse: desarrolle e implemente una política de criptografía de datos.
7- Correos electrónicos y mensajes En el día a día laboral, es fácil distraerse y enviar un correo electrónico a una dirección errónea, lo que podría exponer información ante desconocidos malintencionados y ocasionar perjuicio. Cómo protegerse: utilice un software de prevención de pérdida de datos para revisar si hay contenido sensible.
8- Dispositivos USB Cuando los usuarios conectan un dispositivo USB en una computadora de la empresa, ignoran otras camadas de defensas, como la protección de firewall gateway. Eso transforma dispositivos con puertos USB en un medio de fácil ataque. Cómo protegerse: use un control del dispositivo para especificar qué usuarios tienen permitido hacer uso de los dispositivos USB.