Académique Documents
Professionnel Documents
Culture Documents
Firewalls
Artculo principal:
Filtrar contenidos y puntos de acceso. Eliminar programas que no estn relacionados con la
actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la
instalacin de software que no es necesario o que puede generar riesgo para la continuidad del
negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga
acceso desde otro equipo al tuyo.
Reemplazo de software
Los puntos de entrada en la red la mayora de las veces son el correo, las pginas web, y la entrada
de ficheros desde discos, o de computadoras ajenas a la empresa.
Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas
ms seguras.
Es conveniente llevar un seguimiento de cmo distribuyen bancos, y externos el software, valorar
su utilidad.
Centralizacin y backup
La centralizacin de recursos y garantizar el backup de los datos es otra de las pautas fundamentales
en la poltica de seguridad recomendada.
La generacin de inventarios de software, centralizacin del mismo y la capacidad de generar
instalaciones rpidas proporcionan mtodos adicionales de seguridad.
Es importante tener localizado dnde se sita la informacin en la empresa. De esta forma podemos
realizar las copias de seguridad de forma adecuada.
Control o separacin de la informtica mvil, dado que esta est ms expuesta a las contingencias
de virus.
Empleo de sistemas operativos ms seguros
Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean
dentro de las estaciones de trabajo, ya que toda la red en este caso est expuesta a los mismos retos.
Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes,
que permitan garantizar la continuidad de negocio.
Temas acerca de la seguridad
Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no
ayudan a mantener la seguridad de los sistemas de informacin.
obtener informacin ma? Sin embargo, dado que los mtodos de contagio se realizan por
medio de programas automticos, desde unas mquinas a otras, estos no distinguen buenos
de malos, interesantes de no interesantes. Por tanto abrir sistemas y dejarlos sin claves es
facilitar la vida a los virus.
Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen mltiples
formas de contagio, adems los programas realizan acciones sin la supervisin del usuario
poniendo en riesgo los sistemas.
Como tengo antivirus estoy protegido. nicamente estoy protegido mientras el antivirus
sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son
capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que
pudieran aparecer conforme las computadoras aumenten las capacidades de comunicacin.
Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede
que est protegido contra ataques directamente hacia el ncleo, pero si alguna de las
aplicaciones web (PHP, Perl, Cpanel, etc.) est desactualizada, un ataque sobre algn script
de dicha aplicacin puede permitir que el atacante abra una shell y por ende ejecutar
comandos en el UNIX.
1. la noche.
2. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos,
como pueden ser los P2P; Mantener esta poltica de forma rigurosa, y con el
consentimiento de la gerencia.
3. Reducir los permisos de los usuarios al mnimo, de modo que slo permitan el
trabajo diario.