Seguridad de la red


 

Los administradores de red deben garantizar que la seguridad sea una prioridad. La mayoría de la gente cree que el enfoque principal de un administrador de red debe ser garantizar que los usuarios tengan acceso a los datos y otros recursos necesarios para hacer su trabajo. Sin embargo, desconocen el esfuerzo y el tiempo necesarios para garantizar que todos los datos estén protegidos. cisco España.

Los usuarios finales estarán felices siempre que tengan la información que necesitan sin tener que pasar por ningún aro. Las contraseñas y los nombres de cuenta solo se utilizan para proteger a las personas honestas. Hay muchas maneras de comprometer la seguridad de la cuenta. Cualquier hacker decente sabe más trucos que el administrador de red. Aunque los servicios de autenticación y biometría pueden aumentar la seguridad, es solo una solución parcial.

La seguridad de la red no puede verse comprometida si usted es responsable de una pequeña empresa. Los piratas informáticos no discriminan; buscan datos financieros o corporativos confidenciales que puedan explotar. Clientes y clientes son tratados por igual; tienen derecho al mismo nivel de servicio y confiabilidad que las grandes corporaciones.

No hay lugar para comprometerse cuando se trata de proteger su red. Todas las amenazas de Internet deben ser bloqueadas. Debe estar atento a malware y virus que puedan comprometer su red o los sistemas de los usuarios finales. Esto podría causar pérdida de datos y tiempo de inactividad costoso. El spam puede obstruir las bandejas de entrada, los servidores de correo electrónico y costar a las empresas miles de millones cada año. Las intrusiones en la red y el software espía se pueden utilizar para robar información confidencial de las empresas, lo que puede tener un impacto negativo en los ingresos y la reputación de la empresa. Los ataques de plishing utilizan el comportamiento del usuario para robar datos personales.

Los piratas informáticos mejoran constantemente las amenazas de seguridad y crean nuevos canales, como la mensajería instantánea y las conexiones entre pares, para propagar sus ataques. Mi opinión es que los empleados hacen un mal uso de Internet en su perjuicio. Se seguirán acciones legales si un usuario envía o recibe contenido indecente, visita sitios inapropiados o viola la confidencialidad. Los administradores de red deben dar prioridad a la educación del usuario final.

Aunque los internos no son el problema de seguridad más frecuente, pueden causar un daño grave a la reputación de una empresa. Tanto los profesionales de la seguridad corporativa como el gobierno están más preocupados por los ataques internos a la infraestructura de TI. Es crucial que cualquier acceso al sistema se elimine inmediatamente después de que un empleado haya sido despedido. Entre el momento en que un empleado de TI se va y se eliminan sus privilegios de usuario, se produce aproximadamente la mitad de todos los ataques internos. Un compañero de trabajo fue despedido por mal desempeño laboral. Una vez que se informó al empleado, el gerente de TI hizo los arreglos necesarios para cancelar todos los privilegios de los usuarios. El gerente de TI le permitió sacar artículos personales de su oficina y computadora, pero lo supervisó en todo momento. Se necesitó mucha planificación para coordinar todo esto, pero funcionó bien.

Los administradores de TI deben estar atentos a signos como insubordinación, ira por el maltrato percibido o negativa a compartir la responsabilidad. Todos estos son indicadores de que alguien podría ser capaz de robar datos o sabotear el sistema. Los administradores de TI deben estar atentos si alguien tiene acceso a sistemas confidenciales y tiene una disputa con sus jefes.

Es difícil defenderse de los iniciados. Sin embargo, saber a qué prestar atención y comprender a tu oponente es clave. Los gerentes no solo deben monitorear el acceso al sistema, sino también informar a los empleados que se pueden rastrear los cambios en el sistema. Los empleadores deben tener cuidado con los empleados que no quieren o no pueden compartir información sobre los sistemas.

Estos seis principios de seguridad se pueden aplicar a todos los sistemas Windows. Los administradores pueden estar seguros de que sus redes son seguras si siguen los seis principios básicos de seguridad que se analizan aquí.

El administrador primero debe segmentar la red en áreas de confianza y luego proporcionar controles en la frontera. Los cortafuegos básicos pueden bloquear el acceso a los servicios. Los sistemas avanzados pueden inspeccionar el tráfico y detectar comportamientos dañinos. Es posible bloquear el acceso a los puertos TCP 1433 y 1434 en el firewall de borde. Esto permite el acceso a Internet solo para aquellos sistemas SQL a los que se puede acceder a través de Internet. Aplicar parches a los sistemas SQL puede evitar que los virus y gusanos infecten una red.

A veces, los sistemas se dejan sin parchear debido a la gran cantidad de ellos. Es más probable obtener una cobertura adecuada si concentra sus esfuerzos en las áreas más vulnerables. Puede encontrar una lista de los puertos probados con más frecuencia utilizados por los sistemas Windows en [http://www.sans.org/y2k/ports.htm]. Puede filtrar estos puertos en su firewall, aunque Windows no utiliza todos. También puede crear un estándar que bloquee todos los puertos y luego permitir el acceso solo a los puertos que necesita. Otra gran práctica es identificar los puertos que están abiertos para asegurarse de que no estén bloqueados ilegalmente.

El segundo es reducir el impacto de los números de puerto falsificados y aumentar el uso del puerto 80 a través de nuevos servicios. Los puertos abiertos comunes incluyen el puerto 80. Esto significa que los cortafuegos comunes no detendrán los ataques a los servidores web. Las aplicaciones como transmisión de medios y mensajería instantánea usarán el puerto abierto si un puerto está bloqueado. Los troyanos pueden escuchar en cualquier puerto, e incluso pueden aparecer como tráfico web. Un firewall de capa de aplicación puede evitar el mal uso y el uso excesivo. Puede garantizar que un puerto solo esté abierto para servidores específicos.

La tercera cosa en la que todos están de acuerdo es que mantener los parches actualizados es la mejor manera de aumentar la seguridad en una red. Si las vulnerabilidades conocidas se hubieran reducido mediante parches y configuración, se podría haber evitado más del noventa por ciento. Hay muchas formas de parchear los sistemas. Manualmente, puede descargar el parche y luego probarlo en su sistema. Después de eso, puede visitar el sitio de actualización de Windows para ver los parches disponibles. Finalmente, puede decidir si acepta o rechaza cualquier cambio. Puede configurar actualizaciones automáticas para conectarse periódicamente a Microsoft para inspeccionar y descargar actualizaciones. El Servicio de actualización de software, un programa de servidor gratuito que descarga periódicamente parches de Microsoft cuando está configurado, se puede descargar sin costo alguno. Microsoft Systems Management Server incluye actualización y se puede comprar por separado de Windows. Proporciona múltiples servicios de gestión. Los productos de terceros también pueden proporcionar servicios similares.

La seguridad de su red se puede mejorar fortaleciendo los procesos de autenticación. Una política de contraseña segura puede ayudar a aumentar la autenticación. También puede utilizar otra forma de autenticación. Proteja las bases de datos de contraseñas y los materiales de autenticación con tecnología y seguridad física. También debe tener en cuenta que los sistemas de autenticación de Windows son diferentes y la compatibilidad con versiones anteriores puede significar una autenticación menos segura, incluso con la última versión de Windows. Es importante darse cuenta de que su red es tan segura como su parte más débil.

Comments

Popular posts from this blog

Become Aware and Protect Against the Latest Cyber Threats

Envía tus Solicitudes a Securebyte