Tecnología Hecha Palabra > Negocios > Entorno PyMEs > Miscelánea >
Rating: Rating: 4.4 - Votos: 7
19/06/2009
Cinco recomendaciones para evitar los ataques
 Vote:
Imprimir este Artículo Recomendar este Artículo Tamaño de letra pequeña Tamaño de letra mediana Tamaño de letra grande
RSS Twitter Facebook Digg Delicious
Google Windows Live Stumble

Cinco recomendaciones para evitar los ataques

Luego de temporadas de ataques, se pone de manifiesto no sólo la importancia de contar con las herramientas adecuadas, sino de además implementar una estrategia eficiente de contramedidas que permitan completar un entorno seguro y controlado. Esta vez los expertos de Watchguard prepararon una lista con los cinco puntos clave a tener en cuenta.

Virus y gusanos
Los virus y gusanos pueden ser muy peligrosos. A menudo los hackers engañan a las personas para que abran mensajes de correo electrónico y revelen información sensible o confidencial.

Recomendación 1
Una importante estrategia defensiva contra virus y gusanos es contar con un firewall con capacidad de análisis SMTP, que intercepte los archivos adosados de tipo ejecutable que comúnmente son usados como cargas útiles de virus.

Malware entregado a través de Web

Una técnica usada por los hackers es la construcción de un servidor de Web dañino para atacar computadoras. El hacker diseña un servidor de web que parece normal, pero cuando un visitante se conecta, del mismo se descargan programas dañinos, que atacan la red de la víctima.

Recomendación 2
Eduque a sus usuarios en cuanto al peligro de descargar el software de fuentes no confiables. Configure su firewall para bloquear la descarga de archivos ejecutables desde Internet vía HTTP.

Fallas en la instalación de parches de Seguridad

La amenaza de virus como el Sasser fue descubierta un mes antes de que se desarrollara el virus que la explotaba, pero la mayoría de las empresas no corrigieron el problema a tiempo.

Recomendación 3
Asegurarse de parchear las computadoras tan rápidamente como sea posible es una buena prevención contra cualquier virus, gusanos o ataques de troyanos. No se deben olvidar a las notebooks que pasan tiempo fuera de la empresa, ya que difícilmente estén actualizadas y representan un riesgo cuando vuelven a conectarse a la red.

Invitados que usan su red

Un cliente o un proveedor pueden usar computadoras de su red para tener acceso a información basada en web y traer virus al sistema.

Recomendación 4
Verifique que su seguridad de red es capaz de comprobar si cualquier dato entrante es un virus.

Carga de software no autorizado

Los trabajadores con frecuencia emplean mal su acceso a Internet en el lugar de trabajo, descargando juegos, películas, música y a veces hasta pornografía, dejando la red abierta para cualquier tipo de ataque.

Recomendación 5
Asegúrese de tener una política clara sobre el empleo de software no autorizado en el lugar de trabajo.

Imprimir este Artículo Recomendar este Artículo Tamaño de letra pequeña Tamaño de letra mediana Tamaño de letra grande
RSS Twitter Facebook Digg Delicious
Google Windows Live Stumble

FUENTE

Publicación: 17/09/2009 Zona Tecnología, sección Tecnología para todos www.itpymes.com
ITpymes



Comentarios
0 comentarios para este artículo.

Realice su comentario aquí
Nombre y Apellido:
Comentario:
IMPORTANTE:
  1. Los comentarios no reflejan la opinión de tecnologiahechapalabra.com, sino la de los usuarios, y son ellos los únicos responsables de las opiniones aquí presentadas.

  2. El usuario acepta ceñirse al Código de Conducta de TecnologiaHechaPalabra.com cuyo contenido ha leído y acepta en toda su extensión.

Ver histórico de Artículos

  Tecnología Hecha Palabra > Negocios > Entorno PyMEs > Miscelánea > Ir al principio  




ENCUESTA
La conexión de internet en mi hogar se cae...
  
  
  
  
  
  
Ver resultados
Yolk Visual









CAVEDATOS
Ayuda al Paciente Oncológico
TuComiquita.com
Home | Audio y Video | Publicidad | Suscripción | Titulares | RSS - Tecnología Hecha Palabra (THP) | Foros | Nosotros | Contáctenos
Condiciones de uso y Aviso Legal | Privacidad | Código de Conducta | Accesibilidad | Mapa del Site

'Publicación Tschernig ® Derechos reservados © Copyright 2005-2019 Tschernig' Desarrollado por: