“Conocimientos Redes>Seguridad de Red

Cómo proteger una red de datos

2011/9/5
Seguridad de la información es un tema candente para muchas empresas. Reglamento que exigen el cumplimiento en materia de seguridad de los datos requiere diligencia por parte de las organizaciones afectadas. Para mantenerse en funcionamiento, cualquier organización que se encarga de los datos confidenciales debe garantizar que sus redes de datos están seguros. Instrucciones
1

Brindar seguridad física : Bloquear la sala de servidores . Esta es la primera y más obvia manera de proteger un servidor de datos. Esto mantiene a los dos intrusos accidentales e intencionales de causar una pérdida o robo de datos , respectivamente . Mientras cerraduras con llave proporcionan un nivel de seguridad, el acceso insignia o sistemas biométricos proporcionan seguridad a un grado mucho mayor . Obviamente, con un sistema de acceso insignia, usted debe tener una tarjeta de identificación con acceso para entrar en la habitación. Sin embargo , insignias pueden ser perdidos o robados , y el riesgo de uso indebido en este caso es alta. Los empleados que pierden sus tarjetas deben informar de la pérdida de inmediato a la seguridad por lo que la insignia se puede desactivar. La biometría también puede ser engañado , pero la dificultad de hacer esto lo convierte en un sistema de acceso mucho más seguro. Muchas empresas que tienen altos requerimientos de seguridad están utilizando huellas digitales o escáneres de retina de acceso .

También bloquear los armarios que albergan equipos de red como switches y routers. Es posible para un intruso para conseguir más allá de un nivel de seguridad física, tener acceso a un armario de red, e instalar un punto de acceso inalámbrico que se conecta a un switch. Con el punto de acceso en su lugar , se puede aparcar fuera del edificio y saltar a la derecha en la red corporativa sin ser detectados.
2

Implementar la seguridad en Internet con un firewall y otros dispositivos. Casi todo el mundo es consciente de que Internet plantea retos de seguridad junto con sus poderosas capacidades de acceso a la información. Los hackers utilizan sus herramientas a través de la Internet para encontrar vulnerabilidades en la infraestructura de seguridad de una empresa. Una vez que encuentran una abertura , empiezan a explotarla , por lo general de algunos datos importantes , si los planes estratégicos , información financiera o información incluso personal.

Para evitar que los hackers obtengan acceso es imperativo que una organización instala un firewall de su conexión a Internet. Esto evitará que la mayoría de los piratas informáticos , que son básicamente los criminales , de ganar la entrada a la red . Para mejorar este perímetro de seguridad , muchas empresas instalan sistemas de detección de intrusos ( IDS ) o sistemas de prevención de intrusiones ( IPS ) . El primero analiza el tráfico y los informes de anomalías en tiempo real, mientras que el segundo añade la posibilidad de tomar alguna acción contra el intruso , como el cierre de la conexión a Internet o el servidor atacado.
3 < p> aplicar y hacer cumplir una política de seguridad . Muchos ataques contra el sistema de información de la empresa provienen de dentro de la empresa . Ya sea por un empleado descontento o alguien impulsado por la codicia, la cantidad de información valiosa es robado cada año por los internos . Esta puede ser la persona más difícil de detener , como ya lo es en el interior, y el acceso a la red es inherente a su condición de empleado . Sin embargo , las políticas de seguridad de buena , junto con el seguimiento y la aplicación de estas políticas , se puede recorrer un largo camino hacia la prevención del robo de información privilegiada. Una política bien elaborado delineando el uso aceptable de las computadoras, se necesitan de la red y de Internet antes de poder llevar a sanciones significativas de soportar. Y cuando se hace cumplir la política de seguridad , que debe ser rápida y segura con el fin de enviar el mensaje de que usted es serio sobre la seguridad de la información .
4

Detener los ingenieros sociales con los empleados de alerta. El ingeniero social juega en dos características de los seres humanos : el deseo de ayudar , y el miedo a perder el empleo . Se puede llamar al servicio de asistencia, pretende ser el CEO de una presentación , con una contraseña caducada . Si es lo suficientemente intensa , puede presionar la persona de un servicio para restablecer y revelar la contraseña del CEO. O bien , puede simplemente invocar el nombre de un ejecutivo con el fin de tener acceso a recursos que de otra manera fuera de su alcance . Formación sobre seguridad es una de las mejores maneras de prevenir con éxito los ataques de ingeniería social. No es ninguna coincidencia que los empleados vigilante y alerta cuando se trata de detener a estas personas .
5

capacitar a sus empleados . Es importante que una empresa desarrolle un programa de formación de la conciencia de seguridad eficaz que informa a los empleados acerca de los hackers , conocedores e ingenieros sociales. Cuando un empleado de operaciones de red entiende que hay gente por ahí que quieren robar información de su empresa , lo que podría conseguir la despidió , ella está más alerta en el interruptor . Cuando el oficial de seguridad en la puerta principal da cuenta de que un ingeniero social puede tratar de pasar por delante de él, con un grupo de personas , querrá comprobar insignia de todos. Y cuando los empleados entienden que sus actividades están siendo controladas para proteger sus intereses mediante la protección de la empresa , van a tener más cuidado con lo que hacen.

Seguridad de Red
Cómo bloquear un Traceroute
Cómo moverse Bloqueadores Proxy
Cómo permitir pop ups con Norton Security Suite 2008
Cómo bloquear un dominio del sitio web
Cómo obtener una clave WPA
¿Qué es el puerto SSL
Cómo utilizar Rijndael en VB6
El riesgo del uso de protocolos Unsecure
Conocimientos Informáticos © http://www.ordenador.online