| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo planificar la seguridad del sistema
    Los requisitos de seguridad de sistemas de información para las empresas siguen aumentando en número y alcance , mientras que las consecuencias de un fallo de seguridad son cada vez más graves. Las agencias gubernamentales y clientes privados por igual exigen controles de seguridad más estrictos para las empresas que utilizan y almacenan datos de carácter personal . Cualquier organización que maneje datos personales confidenciales debe planear la seguridad del sistema para mantenerse en el negocio . Instrucciones
    1

    Cierra la puerta del centro de datos para garantizar la seguridad física. Esta es la primera y más obvia manera de asegurar un centro de datos , ya que se opone tanto intencional como intrusos accidentales de causar daño físico a sus sistemas de información. Cerraduras proporcionan un nivel de seguridad, pero el acceso insignia o sistemas biométricos proporcionan un mayor grado de seguridad.

    También debe cerrar las salas de red en varios lugares de su empresa. Un armario de red desbloqueada hace posible que un intruso se conecte a puntos de acceso inalámbrico a un switch, dándole acceso a su red de información .
    2

    firewall Instalar y sistemas de detección y prevención de intrusiones /. Los hackers tratarán de entrar en sus sistemas de información a través de su conexión a Internet , y estos sistemas trabajan juntos para prevenir el acceso ilegal. Firewalls filtrar el tráfico entrante y saliente , y permitir o no el tráfico en función de las reglas que establezca. Sistemas de detección de intrusiones son pasivos por naturaleza y sólo detectan una posible infracción , informando al centro de operaciones de red . Los sistemas de prevención de intrusiones añadir la capacidad de tomar alguna acción contra el intruso , como el cierre de la conexión a Internet o el servidor en peligro de incumplimiento .
    3

    Implementar medidas de seguridad interna , incluida una directiva de contraseñas seguras . Muchos ataques a los sistemas de la compañía vienen de dentro. Muchas violaciones de la seguridad del sistema son instigados por empleados descontentos o codiciosos . Puesto que ya están en el interior , estas personas son difíciles de detectar y detener . Las buenas políticas de seguridad , en relación con el seguimiento y la aplicación de esas políticas , ofrecen un importante nivel de protección.
    4

    Cuidado con los ingenieros sociales . Estos delincuentes se aprovechan de dos características de los seres humanos : el deseo de ayudar y temor al desempleo . Aunque los métodos varían, el objetivo final es presionar a los empleados para darles suficiente información para tener acceso a los sistemas de información de la compañía. Formación sobre seguridad es una forma efectiva de frustrar los ataques de ingeniería más sociales. No hay mejor defensa que un equipo de vigilantes y alerta de los empleados a la hora de detener los ingenieros sociales .
    5

    Desarrollar e implementar un buen programa de formación de la conciencia de seguridad que educa a los empleados acerca de los hackers , conocedores e ingenieros sociales . Cuando los empleados entienden que son una línea de defensa eficaz contra aquellos que amenazan no sólo su empresa, sino también su medio de vida , van a tener más cuidado y vigilante.

    Previous :

    next :
      Artículos relacionados
    ·Las ventajas de subred filtrada con los servidores prox…
    ·Cómo supervisar quién está utilizando inalámbrica M…
    ·Cómo mover la autenticación de dos factores en las nu…
    ·Las diferencias entre el público clave de encriptació…
    ·Public & Private Encryption Key Explicación 
    ·Cómo realizar la prueba de seguridad SSL 
    ·Cómo proteger Windows Vista contra barridos ping 
    ·Ventajas y desventajas de la autenticación biométrica…
    ·HIPAA Reglamentos Computadora 
    ·Certificado Requisitos de instalación Autoridad 
      Artículos destacados
    ·Cómo utilizar Mozy 
    ·Cómo configurar una red doméstica en Windows XP 
    ·¿Qué es una prueba de ping OAM 
    ·Las desventajas de una subconsulta SQL 
    ·Cómo utilizar un VoIP para llamar a un teléfono fijo 
    ·Cómo arreglar telefónico a problemas del módem 
    ·Cómo configurar el WAP54G Multiple 
    ·Lista de servidores de Internet 
    ·Cómo calcular los datos de rendimiento de ancho de ban…
    ·Cómo encontrar a un módem de repuesto para un Dell In…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com