| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Los factores internos de vulnerabilidad de red
    Cuando se trata de vulnerabilidades de red , las amenazas pueden provenir tanto desde el interior y el exterior. Esto es por qué es tan importante que las empresas se ven en la vulnerabilidad de sus redes de ambos hackers externos y fuentes internas. Abordar las amenazas y poner las políticas de seguridad sólidas en su lugar es la mejor manera para que las empresas a proteger sus infraestructuras de red. Parches del sistema operativo

    La falta de parches del sistema operativo puede ser un punto de vulnerabilidad en toda la red . Cada vez que un fallo de seguridad o un agujero potencial se encuentra , el fabricante lanza un parche para ello. El personal de TI debe descargar e instalar estos parches de manera regular para mantener las redes seguras. Los parches se deben instalar al menos una vez al mes , la instalación de semana es aún mejor. Todos los equipos , incluidos los equipos de sobremesa , clientes ligeros y servidores , deberían ser conectadas cada vez nuevas versiones se liberan .
    Restricciones de usuario

    Cada usuario debe tener acceso sólo a la red archivos necesarios para hacer su trabajo. El personal de TI puede asignar usuarios a los grupos en función de su puesto de trabajo, y asigne a cada grupo el conjunto de carpetas necesarias para que el departamento de trabajo y clasificación. Personal de TI también puede configurar los guiones de entrada que restringen a los usuarios de descargar e instalar archivos , y que bloquean el acceso a sitios web que no están relacionados con la empresa .
    Contraseña Políticas

    la sofisticación de la contraseña puede tener un enorme impacto en la seguridad de la red , pero es importante encontrar un equilibrio entre la complejidad y la usabilidad. Si las directivas de contraseñas son demasiado laxas , los trabajadores pueden elegir contraseñas simples que son fáciles de adivinar y fácil para los hackers para roer. Pero si las contraseñas requeridas son demasiado complejos , los trabajadores pueden tener la tentación de escribirlos y mantenerlos en sus cubículos , la introducción de otro riesgo para la seguridad interna.
    Filtros antispam

    Hoy en día muchas de las amenazas más graves vienen integrados en el correo electrónico , así que tener un filtro de spam de correo electrónico y sólido firewall en su lugar es esencial. El filtro de correo debe ser lo suficientemente sofisticados como para detectar posibles amenazas al mismo tiempo a mensajes de correo electrónico legítimos , incluidos los que tienen archivos adjuntos, para salir adelante.
    RRHH Integración
    vulnerabilidades de red

    pueden surgir cuando hay una falta de comunicación entre el departamento de recursos humanos y el personal de TI . Si los representantes de recursos humanos y gerentes de primera línea no comunicación de las terminaciones. Los ex empleados todavía pueden tener acceso a los sistemas críticos , y que podrían hacer mucho daño . Muchas empresas utilizan un sistema automático de alerta de correo electrónico para notificar al personal de TI cuando el trabajador abandone , y un sistema similar a la comunicación de las nuevas contrataciones.

    Previous :

    next :
      Artículos relacionados
    ·Cómo restablecer la contraseña de administrador despu…
    ·Seguridad de la conexión Wi - Fi y Compras con Tarjeta…
    ·Cómo averiguar una contraseña inalámbrica 
    ·Cifrado de clave pública Explicación 
    ·Cómo proteger el Internet Con Cox 
    ·Cómo reiniciar Sonicwall 
    ·Cómo cambiar la contraseña de una unidad asignada 
    ·¿Qué es una WPA2 para Linksys 
    ·Los signos y síntomas de la trampa 
    ·¿Qué es un servidor Radius 
      Artículos destacados
    ·Cómo construir un Hub Ethernet Passive 
    ·Wired Equivalent Privacy Protocolo 
    ·Cómo saber si usted está siendo golpeado por un ataqu…
    ·Cómo conectar los ordenadores con un cable Ethernet 
    ·Cómo agregar un ordenador a una red inalámbrica Links…
    ·¿Qué es el protocolo OPC 
    ·Cómo ajustar un Modem 56K 
    ·Cómo evitar que su Webcam de ser hackeado 
    ·Cómo conectar dos ordenadores con USB 
    ·¿Qué es la revocación de certificados del servidor 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com