Directrices generales
1
instalar software con licencia única en todos los equipos conectados a la red. El software pirata es vulnerable a amenazas de seguridad. Descarga parches a medida que los proveedores los pongan en libertad .
2
Asegure todas las máquinas mediante la instalación de anti- virus , anti -spyware , anti -phishing y los programas anti- spam y un firewall en cada equipo . Asegúrese de utilizar las últimas versiones de estas herramientas. Instale los parches y nuevas versiones tan pronto como se publiquen .
3
Crear cuentas de usuario único para todos los usuarios de manera que se requiere a alguien que trabaja en una computadora para ingresar su nombre de usuario y contraseña antes de entrar el acceso a la red.
4
Mantener registros de la actividad del usuario . Esto es especialmente importante cuando la red está conectado a Internet . Varias herramientas permiten gestionar los registros .
5
realizar copias de seguridad periódicas de los datos en todos los equipos .
6
Apague todos los equipos y dispositivos de red si se viaja o voluntad no estar usando la red durante períodos prolongados.
Directrices específicas para la seguridad de una red doméstica con acceso a Internet
7
Cambie la información de inicio de sesión predeterminado poco después de la instalación y configuración del conexión a Internet.
8
Evitar la administración remota de la red o de cualquiera de sus anfitriones.
9
Asegúrese de que la red está protegida por un firewall. También puede utilizar el servidor de seguridad de Windows que se incluye con todos los sistemas operativos Windows con licencia. Otros servidores de seguridad también se pueden implementar .
10
Utilizar un router para conectar una red a Internet . Todos los routers vienen con algún tipo de cortafuegos que proporciona automáticamente una capa de seguridad a la red . Además, los routers son un buen medio para compartir una conexión a Internet entre varios ordenadores . Los routers soportan varias otras características beneficiosas para una red cableada como inalámbrica. Los routers utilizados en las redes cableadas son diferentes de los utilizados en las redes inalámbricas .
11
direcciones MAC de alimentación , los identificadores únicos de los dispositivos de red , en los puntos de router y el acceso para que puedan identificar los anfitriones no válidos de los que forman la red.
12
Desactivar la codificación móviles que utilizan ActiveX , Java y JavaScript en especial de sitios que no sean de confianza . Esto restringe los forasteros que se ejecute código malicioso en sus equipos .
13
Disable SSID Broadcast si la red es inalámbrica. En general, los routers y puntos de acceso regular y automática difunden el SSID por lo que es útil en hotspots móviles donde los consumidores llegan , utilizan el servicio y seguir adelante. Deshabilitar el SSID , en particular en las oficinas en casa oculta la red de miradas indiscretas , aunque todavía se puede detectar por otros medios.
14
Cambiar el SSID, el nombre de red del router y los puntos de acceso , inmediatamente después de la creación de la red . El SSID por defecto para facilitar la configuración es un nombre simple, que los hackers pueden determinar fácilmente.
15
Evite el uso de direcciones IP dinámicas. Su facilidad de uso también los hace un blanco fácil . En su lugar, utilizan direcciones IP estáticas para los hosts de la red .
16 dispositivos de uso
que soportan al menos WPE para una red inalámbrica . WPE es un protocolo de seguridad de datos especialmente diseñado para redes inalámbricas . WPA y WPA2 proporcionan una mayor seguridad. Los mismos niveles de seguridad de los datos se pueden mantener mediante el uso de equipo que cumple con el mismo protocolo de seguridad.
17
minimizar las fugas de señal inalámbrica mediante la colocación de puntos de acceso del router y en el centro de su hogar. La creación de estos dispositivos en un balcón o cerca de una ventana /puerta envía la señal de afuera, donde puede ser fácilmente utilizado por otros dispositivos configurados adecuadamente.