1. No Olvide las copias de seguridad
Usted sabe que debe crear copias de seguridad de los datos de su empresa
2. Instale las actualizaciones y los parches de seguridad
Según un estudio de junio de 2008
3. Administre las contraseñas como corresponde
La administración de contraseñas puede fallar por diferentes motivos. Dos de los más comunes: no cambiar las contraseñas predeterminadas en todos los servidores y otros dispositivos de la red, y emplear una misma contraseña en varios dispositivos. ¿Hace falta explicar por qué no se recomienda estas prácticas? Probablemente no, pero sorprende la cantidad de departamentos de TI que no se preocupan por estas dos cuestiones y exponen sus redes a ataques y abusos. Si le interesa conocer más, lea "Administración de contraseñas: lo que hay que hacer y lo que no".
4. Capacite a sus usuarios
Si bien las empresas grandes casi siempre tienen políticas relativamente integrales de TI e iniciativas de capacitación para usuarios, se trata de un área a la que las empresas pequeñas no prestan suficiente atención. Por lo general, la responsabilidad de mantener y proteger la red cae sobre unos pocos (o a veces hasta sobre una persona sola), pero la seguridad de la red debe ser responsabilidad de todos. Quien use la red debe conocer los riesgos que representan las amenazas a la seguridad, como los virus, el software espía y las estafas. Además, debe conocer las buenas prácticas de uso y administración de correo electrónico, adjuntos, contraseñas y descargas.
5. No olvide el control de acceso
Un estudio de diciembre de 2008control de acceso a las redes es uno de los aspectos fundamentales de la estrategia de seguridad; sin este control, la empresa queda expuesta a amenazas que la podrían afectar sobremanera. … pero, en la larga lista de prioridades de TI, esto a veces queda demasiado relegado. Y, además del acto físico de crear las copias, la empresa debe tener un plan integral de recuperación ante desastres. El plan debe incluir estrategias para detectar y diagnosticar problemas, y las acciones necesarias para solucionarlos y poner el sistema en funcionamiento lo antes posible perdiendo la menor cantidad de datos. realizado por Napera Networks reveló que más del 50% de las 200 pequeñas y medianas empresas consultadas otorga acceso a su red a invitados todos los días, mientras que el 20% permite que gente de afuera se conecte directamente a la red sin controles de seguridad. Y casi dos tercios no controla las computadoras y los usuarios móviles antes de conectarlos a la red corporativa, lo cual podría permitir el acceso de amenazas desconocidas. El realizado por la empresa de seguridad de TI Sophos, el 81% de las terminales de redes corporativas analizadas no superó alguna de las pruebas de seguridad básicas: por ejemplo, faltaban parches de seguridad de Microsoft®, había firewalls desactivados en clientes o faltaban actualizaciones de software de seguridad en las terminales. Y las consecuencias pueden ser devastadoras. "En definitiva, las máquinas que no superan estas pruebas son un 'caramelo' para los piratas informáticos y un peligro real para las redes corporativas", dice Bill Emerick, vicepresidente de administración de productos de control de acceso a redes en Sophos. Por lo tanto, no demore en instalar las actualizaciones y los parches, ya que son parte integral de la seguridad de la red.
Buscar en moleculax
Administración de redes: lo que hay que hacer y lo que no
Algo que leer
(245)
Android
(2)
Apache
(4)
Arte y Cultura
(11)
Artes Marciales
(10)
Banner
(1)
Base de datos
(28)
Big Data
(11)
Budismo
(4)
Calculo Asistido por computadoras
(2)
Canaima
(6)
Ceo
(1)
Cobol
(1)
Codigo Linux Documental
(2)
Computación forense
(14)
Configurando Samba
(1)
Consola
(8)
Criptomonedas
(3)
Darkweeb
(3)
Debian
(1)
DeepWeb
(7)
Deporte y Recreación
(9)
Ecología
(6)
Editor
(2)
Educacion y TIC
(26)
Electronica
(2)
Emprendimiento
(7)
Espiritualidad
(2)
Eventos
(2)
Excel
(1)
Express
(1)
Filosofía
(22)
Flisol 2008
(3)
Flisol 2010
(1)
Flisol 2015
(1)
Funny
(1)
Gerencia y Liderazgo
(72)
Gestor de Volúmenes Lógicos
(1)
Git
(5)
GitHub
(6)
gnu
(23)
Google por dentro
(1)
Hackers - Documental
(8)
Hacking
(30)
howto
(188)
Internet
(6)
Introducción a los patrones
(2)
jiujitsu
(4)
kali
(37)
kernel
(2)
Laravel
(2)
LIbreOffice
(1)
Libros
(4)
Linux
(34)
Linux VirtualBox
(1)
Manuales
(42)
Marketing
(1)
Matando ladilla
(9)
MongoDB
(16)
Multimedia
(1)
Mysql
(12)
Naturismo
(1)
NodeJS
(2)
NoSQL
(1)
PL/SQL
(1)
Plsql
(1)
PNL
(1)
Poesia
(1)
Política
(1)
programacion
(47)
Psicologia
(3)
Python
(3)
Redes
(31)
RUP
(1)
Salud
(5)
Seguridad
(14)
Seguridad con Gnu Privacy
(2)
Sistemas Operativos
(69)
Sociedad
(1)
Software Libre
(169)
Sphinx
(1)
SQL en postgreSQL
(38)
Taekwondo
(11)
Tecnología
(27)
Tor
(9)
Trialectica
(3)
Ubuntu
(5)
Vida activa
(1)
Videos
(11)
Videos Educativos
(10)
Vim
(1)
Viral
(3)
Visual Studio
(1)
wallpaper
(2)
Wifi
(2)
Windows
(3)