“Conocimientos Redes>Seguridad de Red

Los factores internos de vulnerabilidad de red

2012/12/8
Cuando se trata de vulnerabilidades de red , las amenazas pueden provenir tanto desde el interior y el exterior. Esto es por qué es tan importante que las empresas se ven en la vulnerabilidad de sus redes de ambos hackers externos y fuentes internas. Abordar las amenazas y poner las políticas de seguridad sólidas en su lugar es la mejor manera para que las empresas a proteger sus infraestructuras de red. Parches del sistema operativo

La falta de parches del sistema operativo puede ser un punto de vulnerabilidad en toda la red . Cada vez que un fallo de seguridad o un agujero potencial se encuentra , el fabricante lanza un parche para ello. El personal de TI debe descargar e instalar estos parches de manera regular para mantener las redes seguras. Los parches se deben instalar al menos una vez al mes , la instalación de semana es aún mejor. Todos los equipos , incluidos los equipos de sobremesa , clientes ligeros y servidores , deberían ser conectadas cada vez nuevas versiones se liberan .
Restricciones de usuario

Cada usuario debe tener acceso sólo a la red archivos necesarios para hacer su trabajo. El personal de TI puede asignar usuarios a los grupos en función de su puesto de trabajo, y asigne a cada grupo el conjunto de carpetas necesarias para que el departamento de trabajo y clasificación. Personal de TI también puede configurar los guiones de entrada que restringen a los usuarios de descargar e instalar archivos , y que bloquean el acceso a sitios web que no están relacionados con la empresa .
Contraseña Políticas

la sofisticación de la contraseña puede tener un enorme impacto en la seguridad de la red , pero es importante encontrar un equilibrio entre la complejidad y la usabilidad. Si las directivas de contraseñas son demasiado laxas , los trabajadores pueden elegir contraseñas simples que son fáciles de adivinar y fácil para los hackers para roer. Pero si las contraseñas requeridas son demasiado complejos , los trabajadores pueden tener la tentación de escribirlos y mantenerlos en sus cubículos , la introducción de otro riesgo para la seguridad interna.
Filtros antispam

Hoy en día muchas de las amenazas más graves vienen integrados en el correo electrónico , así que tener un filtro de spam de correo electrónico y sólido firewall en su lugar es esencial. El filtro de correo debe ser lo suficientemente sofisticados como para detectar posibles amenazas al mismo tiempo a mensajes de correo electrónico legítimos , incluidos los que tienen archivos adjuntos, para salir adelante.
RRHH Integración
vulnerabilidades de red

pueden surgir cuando hay una falta de comunicación entre el departamento de recursos humanos y el personal de TI . Si los representantes de recursos humanos y gerentes de primera línea no comunicación de las terminaciones. Los ex empleados todavía pueden tener acceso a los sistemas críticos , y que podrían hacer mucho daño . Muchas empresas utilizan un sistema automático de alerta de correo electrónico para notificar al personal de TI cuando el trabajador abandone , y un sistema similar a la comunicación de las nuevas contrataciones.

Seguridad de Red
Cómo supervisar equipos cliente
Importancia de la seguridad inalámbrica
Cómo configurar una conexión a Internet a través de un servidor proxy
Cómo verificar los nombres de dominio
¿Se puede tener WPS y WEP
Cómo obtener una clave WPA
Cómo probar una dirección de correo
Directivas de contraseñas seguras
Conocimientos Informáticos © http://www.ordenador.online