Seguridad de la red
Los
administradores de red deben garantizar que la seguridad sea una prioridad. La
mayoría de la gente cree que el enfoque principal de un administrador de red
debe ser garantizar que los usuarios tengan acceso a los datos y otros recursos
necesarios para hacer su trabajo. Sin embargo, desconocen el esfuerzo y el
tiempo necesarios para garantizar que todos los datos estén protegidos. cisco España.
Los usuarios
finales estarán felices siempre que tengan la información que necesitan sin
tener que pasar por ningún aro. Las contraseñas y los nombres de cuenta solo se
utilizan para proteger a las personas honestas. Hay muchas maneras de
comprometer la seguridad de la cuenta. Cualquier hacker decente sabe más trucos
que el administrador de red. Aunque los servicios de autenticación y biometría
pueden aumentar la seguridad, es solo una solución parcial.
La seguridad de
la red no puede verse comprometida si usted es responsable de una pequeña
empresa. Los piratas informáticos no discriminan; buscan datos financieros o
corporativos confidenciales que puedan explotar. Clientes y clientes son
tratados por igual; tienen derecho al mismo nivel de servicio y confiabilidad
que las grandes corporaciones.
No hay lugar
para comprometerse cuando se trata de proteger su red. Todas las amenazas de
Internet deben ser bloqueadas. Debe estar atento a malware y virus que puedan
comprometer su red o los sistemas de los usuarios finales. Esto podría causar
pérdida de datos y tiempo de inactividad costoso. El spam puede obstruir las
bandejas de entrada, los servidores de correo electrónico y costar a las
empresas miles de millones cada año. Las intrusiones en la red y el software
espía se pueden utilizar para robar información confidencial de las empresas,
lo que puede tener un impacto negativo en los ingresos y la reputación de la
empresa. Los ataques de plishing utilizan el comportamiento del usuario para
robar datos personales.
Los piratas
informáticos mejoran constantemente las amenazas de seguridad y crean nuevos
canales, como la mensajería instantánea y las conexiones entre pares, para
propagar sus ataques. Mi opinión es que los empleados hacen un mal uso de
Internet en su perjuicio. Se seguirán acciones legales si un usuario envía o
recibe contenido indecente, visita sitios inapropiados o viola la
confidencialidad. Los administradores de red deben dar prioridad a la educación
del usuario final.
Aunque los
internos no son el problema de seguridad más frecuente, pueden causar un daño
grave a la reputación de una empresa. Tanto los profesionales de la seguridad
corporativa como el gobierno están más preocupados por los ataques internos a
la infraestructura de TI. Es crucial que cualquier acceso al sistema se elimine
inmediatamente después de que un empleado haya sido despedido. Entre el momento
en que un empleado de TI se va y se eliminan sus privilegios de usuario, se
produce aproximadamente la mitad de todos los ataques internos. Un compañero de
trabajo fue despedido por mal desempeño laboral. Una vez que se informó al
empleado, el gerente de TI hizo los arreglos necesarios para cancelar todos los
privilegios de los usuarios. El gerente de TI le permitió sacar artículos
personales de su oficina y computadora, pero lo supervisó en todo momento. Se
necesitó mucha planificación para coordinar todo esto, pero funcionó bien.
Los
administradores de TI deben estar atentos a signos como insubordinación, ira
por el maltrato percibido o negativa a compartir la responsabilidad. Todos
estos son indicadores de que alguien podría ser capaz de robar datos o sabotear
el sistema. Los administradores de TI deben estar atentos si alguien tiene acceso
a sistemas confidenciales y tiene una disputa con sus jefes.
Es difícil
defenderse de los iniciados. Sin embargo, saber a qué prestar atención y
comprender a tu oponente es clave. Los gerentes no solo deben monitorear el
acceso al sistema, sino también informar a los empleados que se pueden rastrear
los cambios en el sistema. Los empleadores deben tener cuidado con los
empleados que no quieren o no pueden compartir información sobre los sistemas.
Estos seis
principios de seguridad se pueden aplicar a todos los sistemas Windows. Los
administradores pueden estar seguros de que sus redes son seguras si siguen los
seis principios básicos de seguridad que se analizan aquí.
El administrador
primero debe segmentar la red en áreas de confianza y luego proporcionar controles
en la frontera. Los cortafuegos básicos pueden bloquear el acceso a los
servicios. Los sistemas avanzados pueden inspeccionar el tráfico y detectar
comportamientos dañinos. Es posible bloquear el acceso a los puertos TCP 1433 y
1434 en el firewall de borde. Esto permite el acceso a Internet solo para
aquellos sistemas SQL a los que se puede acceder a través de Internet. Aplicar
parches a los sistemas SQL puede evitar que los virus y gusanos infecten una
red.
A veces, los
sistemas se dejan sin parchear debido a la gran cantidad de ellos. Es más
probable obtener una cobertura adecuada si concentra sus esfuerzos en las áreas
más vulnerables. Puede encontrar una lista de los puertos probados con más
frecuencia utilizados por los sistemas Windows en [http://www.sans.org/y2k/ports.htm].
Puede filtrar estos puertos en su firewall, aunque Windows no utiliza todos.
También puede crear un estándar que bloquee todos los puertos y luego permitir
el acceso solo a los puertos que necesita. Otra gran práctica es identificar
los puertos que están abiertos para asegurarse de que no estén bloqueados
ilegalmente.
El segundo es
reducir el impacto de los números de puerto falsificados y aumentar el uso del
puerto 80 a través de nuevos servicios. Los puertos abiertos comunes incluyen
el puerto 80. Esto significa que los cortafuegos comunes no detendrán los
ataques a los servidores web. Las aplicaciones como transmisión de medios y
mensajería instantánea usarán el puerto abierto si un puerto está bloqueado.
Los troyanos pueden escuchar en cualquier puerto, e incluso pueden aparecer
como tráfico web. Un firewall de capa de aplicación puede evitar el mal uso y
el uso excesivo. Puede garantizar que un puerto solo esté abierto para
servidores específicos.
La tercera cosa
en la que todos están de acuerdo es que mantener los parches actualizados es la
mejor manera de aumentar la seguridad en una red. Si las vulnerabilidades
conocidas se hubieran reducido mediante parches y configuración, se podría
haber evitado más del noventa por ciento. Hay muchas formas de parchear los
sistemas. Manualmente, puede descargar el parche y luego probarlo en su
sistema. Después de eso, puede visitar el sitio de actualización de Windows
para ver los parches disponibles. Finalmente, puede decidir si acepta o rechaza
cualquier cambio. Puede configurar actualizaciones automáticas para conectarse
periódicamente a Microsoft para inspeccionar y descargar actualizaciones. El
Servicio de actualización de software, un programa de servidor gratuito que
descarga periódicamente parches de Microsoft cuando está configurado, se puede
descargar sin costo alguno. Microsoft Systems Management Server incluye
actualización y se puede comprar por separado de Windows. Proporciona múltiples
servicios de gestión. Los productos de terceros también pueden proporcionar
servicios similares.
La seguridad de
su red se puede mejorar fortaleciendo los procesos de autenticación. Una
política de contraseña segura puede ayudar a aumentar la autenticación. También
puede utilizar otra forma de autenticación. Proteja las bases de datos de
contraseñas y los materiales de autenticación con tecnología y seguridad
física. También debe tener en cuenta que los sistemas de autenticación de
Windows son diferentes y la compatibilidad con versiones anteriores puede
significar una autenticación menos segura, incluso con la última versión de
Windows. Es importante darse cuenta de que su red es tan segura como su parte
más débil.
Comments
Post a Comment