Exámenes Nacionales, pregunta formulada por Bistecccc3084, hace 6 meses

el equipo esta configurado correctamente pero el dispositivo o recurso

Respuestas a la pregunta

Contestado por yomarazharicksanchez
0

Respuesta:

Los problemas con el servidor DNS, que de otro modo serían errores de conexión a la red, no son del todo infrecuentes. Algunos usuarios ejecutarán el solucionador de problemas de la Conexión a Internet en Windows cuando haya un error del servidor DNS. Es posible que vean este mensaje de error en el solucionador de problemas, Su equipo parece estar configurado correctamente, pero el dispositivo o recurso (servidor DNS) no responde

¿Qué hacer si Internet no funciona como dispositivo o recurso (DNS) no responde en Windows? El primer paso es reiniciar el enrutador. Es posible que se produzcan conflictos ocasionales en materia de propiedad intelectual y este paso debería resolverlos. También puedes intentar cambiar al servidor DNS de Google, vaciar la caché DNS o actualizar el controlador del adaptador de red.

Contestado por carlos973633420
0

Respuesta:

Muchas veces se comete el error de pensar que la seguridad consiste, básicamente, en evitar las intrusiones en nuestro sistema. Sin duda alguna, como dice el dicho, “más vale prevenir que curar”, pero además se debe tener en cuenta otros factores que ayudan a mejorar la seguridad: detectar cuando se produce una intrusión, poder restaurar nuestro sistema y poder identificar las acciones que ha realizado un intruso. Según ésto, también se puede definir la seguridad de un sistema informático como los mecanismos de prevención, detección, restauración y análisis que se lleven a cabo para garantizar la seguridad del sistema.

Figura 1. Etapas de la seguridad de un sistema

Prevención. En esta etapa se toman las acciones necesarias para prevenir una posible intrusión. Estas acciones se pueden realizar tanto a nivel de software (actualización del sistema), a nivel hardware (p.e. asegurar físicamente nuestro servidor) o de red (p.e. filtrado de puertos).

Detección. Si por desgracia se produce una intrusión en nuestro sistema, es recomendable detectar el momento en que se produce, y tomar las medidas necesarias para que no pueda dañar nuestro sistema (filtrar puertos, apagar el equipo, etc.).

Restauración. Una vez que nuestro sistema ha sido atacado, entonces será necesario restaurarlo con las copias de seguridad realizadas anteriormente.

Y por último, el análisis forense nos permite determinar las acciones que ha realizado nuestro atacante: desde ver que agujeros de seguridad ha utilizado para entrar en nuestro equipo, hasta ver las acciones que ha realizado en nuestro sistema. De esta forma podemos asegurar nuestro sistema ante posibles ataques futuros.

Figura 2. Distribución temporal de las etapas de la seguridad de un sistema

En la figura 1, podemos ver ilustradas las diferentes etapas de seguridad.

Tal y como puede verse en la figura 2, la etapa de prevención se realiza antes de que se produzca un ataque, la etapa de detección durante el ataque y las etapas de recuperación y análisis forense se realizan después del ataque.

Contenido [ocultar]

1 Prevención

2 Detección: Sistemas de Detección de Intrusos

3 Recuperación: Copias de Seguridad

4 Técnicas de Análisis Forense

Prevención

Los mecanismos de seguridad preventivos son todas aquellas acciones que van encaminadas a prevenir cualquier amenaza a la confidencialidad, integridad, no repudio y disponibilidad de los elementos críticos del sistema. Por la propia definición de estas características, también se debe proporcionar mecanismos de autentificación y de control de acceso que garanticen la identificación, autentificación y gestión de perfiles aplicables a los recursos para determinar qué usuario y bajo qué condiciones pueden o no acceder al recurso solicitado para la acción indicada.

Lo primero que se debe tener en cuenta es la protección física de los diferentes equipos del sistema informático. Cualquier equipo en general y, con especial atención, los servidores y hardware de red, deben situarse en recintos protegidos para que sólo el personal autorizado tenga acceso a ellos. Los mecanismos aplicables varían desde una habitación con una cerradura y llave, a los más sofisticados mecanismos de acceso por huella digital, cámaras de seguridad y guardias que reaccionen ante violaciones de la política de acceso -estos dos últimos más bien se deben englobar como sistemas de detección

Explicación:

Otras preguntas