“Conocimientos Redes>Seguridad de Red

Temas de Seguridad para Redes de Acceso Remoto

2012/8/11
Más y más personas han comenzado a trabajar de forma remota y comunicarse a través de redes remotas utilizando computadoras de escritorio, computadoras portátiles y otros dispositivos. Estos teletrabajadores acceder a los recursos de una organización externa a través de funciones como el envío de correos electrónicos, ver páginas web y la revisión de documentos. Redes de acceso remoto deben abordar los problemas de seguridad a través de la incorporación características de seguridad en las soluciones de acceso remoto y la aplicación de controles de seguridad en los equipos cliente . Los objetivos de seguridad más comunes para el acceso remoto centro de redes de protección de la confidencialidad de información , integridad y disponibilidad . Las preocupaciones de seguridad

Acceso remoto a los recursos de red de la organización constituye el mayor punto débil en la seguridad individual Intranet . Las formas en que los nombres y las contraseñas de los usuarios en muchos sistemas de transferencia de acceso remoto facilitan la escucha o la información del usuario o registro en un puerto de acceso remoto a través de un programa de descarga gratuita . Cuando los usuarios inician sesión en el sistema de acceso remoto, que pueden acceder a los recursos de red. Si los atacantes hackear el sistema , pueden acceder a los recursos de la red libremente. Numerosos contramedidas disponibles pueden ayudar a proteger un sistema de acceso remoto , tales como el uso de cifrado que protege el tráfico entre los equipos de los usuarios y servidores remotos , así como el despliegue de técnicas mejoradas de contraseña tales como tarjetas de testigo .
Remoto Mitigación Acceda a cuestiones de seguridad
redes de acceso remoto


requieren protección extra, ya que están bajo una mayor exposición a las amenazas externas que esas redes sólo se accede desde el interior de la organización. Al considerar la implementación de soluciones de acceso remoto , las organizaciones deben diseñar modelos de amenaza del sistema para los servidores de acceso remoto y los recursos se accede remotamente . El modelado de amenazas incluye el reconocimiento de los recursos de interés y las amenazas potenciales , así como los controles de seguridad asociados a estos recursos , analizar la posibilidad de intrusiones y sus influencias ; . Y utilizar esta información para decidir si se debe mejorar los controles de seguridad


medidas pertinentes para mejorar la seguridad

productos Implementar acceso remoto y tecnologías que impidan la transmisión del virus al analizar todo el tráfico entrante para un comportamiento sospechoso y examinar los documentos almacenados en busca de virus . Para evitar la entrada , sólo permiten ciertos empleados o administradores acceder a los archivos clave específicas . Implementar programas de detección de intrusos para informar a los administradores de red de intentos de acceso a archivos de claves . Asignación de usuarios con diferentes derechos de acceso y dividiendo su intranet en segmentos tales como las ventas y las finanzas y los segmentos de TI pueden evitar que usuarios no autorizados accedan a los bienes y recursos . Lograr este objetivo mediante la implementación de un servidor de seguridad para gestionar el tráfico y el acceso entre los grupos de trabajo y divisiones. Proteja los datos sensibles y los datos privados que necesitan protección adicional mediante el uso de múltiples grados de protección de archivos y técnicas de extracción para registrar usuarios que acceden a los datos.

Seguridad de Red
Cómo cambiar la clave WEP en un Router Netgear
Cómo configurar EAP
¿Cuál es la diferencia en la seguridad en B2B y B2C
Definición de un Sitio Web Seguro
¿Cómo se crea un certificado SSL en Windows 2003 para MSSQL
PPTP : Protocolos
Cómo configurar un servidor proxy de Windows
¿Qué es el Certificado de Seguridad Web
Conocimientos Informáticos © http://www.ordenador.online