Irrumpir en los fundamentos de la seguridad de la red

seguridad de la red puede ser tan simple como la adhesión a un conjunto de la tecnología en reglas por sí sola no puede frustrar ataques de hackers y otras violaciones de seguridad. Las siguientes secciones incluyen detalles de algunas de estas normas.

Utilice contraseñas seguras

Las contraseñas son a menudo la única protección utilizado en un sistema. Un ID de usuario es solamente un nombre y no verifica la identificación, pero la contraseña asociada con el ID de usuario funciona como un identificador. Por lo tanto, las contraseñas son las claves de su red, y usted debe protegerlos como tal. Firewalls y sistemas de detección de intrusos no significan nada si se ven comprometidas sus contraseñas.

Una contraseña segura es la que no se puede encontrar en cualquier diccionario - Inglés o extranjera. También significa una contraseña que no es fácil de adivinar. Las contraseñas más largas son más difíciles de adivinar o descifrar que las contraseñas son cortos.

Lo que sigue es una lista que se puede utilizar para establecer (y ayudar a establecer sus usuarios) contraseñas seguras:

  • Use una combinación de letras sin sentido: Las mejores contraseñas parecen ser puro disparate. Por ejemplo, si se toma la frase, “camisón, noche y no dejar que la enfermedad pulmonar”, y utiliza sólo la primera letra de cada palabra, su contraseña parecería ser nnadltbbb.
  • Incluir una mezcla de letras mayúsculas y minúsculas: Debe incluir una letra mayúscula en otro lugar que al principio y también incluyen un número. Debido a que la carta l parece el número 1, se puede usar una vez de esa carta-contraseña se convierte en: nnAd1tbbb. Una galleta de la contraseña podría concebiblemente aún descifrar esta palabra con una ataque de fuerza bruta (Letra por letra), pero ese proceso tarda muchas horas.
  • Las contraseñas más largas son mejores: Su contraseña debe tener al menos 8 caracteres de longitud.
  • Cambie sus contraseñas con regularidad: Incluso los mejores contraseñas deben cambiarse con regularidad (cada 60 días más o menos) para evitar que sea utilizado a largo plazo si se ha agrietado. Muchos sistemas operativos que permiten establecer esta regla para cada usuario. El usuario será más probable encontrar a este inconveniente la práctica, pero es seguridad inteligente.

Video: Seminario: Seguridad de la Información - “Arquitectura de seguridad en la red de datos”

  • Conjunto nuevo contraseñas en lugar de reutilizar los mismos una y otra vez: Sus usuarios no deberían usar la misma contraseña de nuevo en el mismo año o incluso 18 meses.
  • No utilice un conjunto de caracteres directamente del teclado: Nunca se debe usar algo como qwerty, 12345678, o asdfghj para las contraseñas. A pesar de que se ven sin sentido, siguen un patrón distinto de teclas consecutivas en las galletas de teclado y contraseña los romperá en cuestión de segundos.
  • Trate a sus contraseñas como la información de alto secreto: Todas las contraseñas deben ser protegidos y no se comparte! Esta es la mayor seguridad de no-no existe. Muchos usuarios escriben sus contraseñas en notas adhesivas pegadas a sus ordenadores o ponerlos bajo sus teclados. Eso no está engañando a nadie!

Raíz y nivel administrativo contraseñas son las llaves del reino por un intruso. Los administradores de sistemas con raíz privilegios - es decir, sin restricciones de acceso y la capacidad de hacer cualquier tipo de cambios - por lo tanto, deben tener las contraseñas más difíciles y las reglas más estrictas sobre cómo cambiar y volver a utilizarlos.

Siga las siguientes pautas:

  • Anote todas las contraseñas de root y almacenarlos en un lugar seguro: Entonces, si un administrador está incapacitado por un tiempo o deja el trabajo de repente, la contraseña no se pierde para siempre. los programas de recuperación de contraseñas están disponibles, pero que en realidad no quieren confiar en ellos en caso de emergencia.
  • Cambiar todas las contraseñas de usuario si se sospecha una contraseña de root se ha comprometido: No se puede garantizar que las todas las contraseñas no han sido robados, si una persona desconocida tiene una raíz o la contraseña de nivel administrativo.

Del mismo modo, si un usuario general sospecha que una contraseña ha sido robada o comprometida, que el usuario debe cambiar la contraseña inmediatamente y notificar a los que tienen autoridad en la empresa.

Video: Curso Cisco CCNA Security - Conceptos Fundamentales de Seguridad de Redes - CAPACITY - 1 / 6

Siempre use el software antivirus

El software anti-virus no es siempre el 100 por ciento eficaz, es mejor que ninguna protección en absoluto. Si usted no tiene el software anti-virus, entonces ¿cómo sabe usted nunca ha tenido un virus? La mayoría de los virus comunes no son evidentes para el usuario.

El software antivirus se compone de dos partes: la motor de análisis y el archivos de firma. Es necesario actualizar periódicamente los archivos tanto el motor de análisis y la firma de forma regular o el software antivirus va a perder su eficacia. El programa de software por lo general tiene una actualizar mando, o se puede comprobar en el sitio web del proveedor de actualizaciones.

El motor de análisis indica al software cómo y dónde escanear, y los archivos de firma son esencialmente una base de datos de virus conocidos y sus acciones. El motor de análisis compara los archivos en su computadora para los virus conocidos en los archivos de firma. El software anti-virus es propenso a falsos positivos, pero eso es un pequeño inconveniente para la protección que le brinda.

Cuando se encuentran nuevos virus, software antivirus vendedores actualizaciones atribución a sus archivos .dat para incluir la nueva cepa. De vez en cuando, el motor de análisis en sí necesita una reforma, también. Si una parte del programa se actualiza y la otra parte es obsoleta, sino que simplemente no funcionará correctamente - pero usted no sabrá que no está funcionando hasta que sea demasiado tarde.

Por su software anti-virus sea más eficaz, es necesario instalar en las estaciones de trabajo individuales, así como en todos los servidores y otros equipos de la red. Esa es la única manera de atrapar a los virus en todos los puntos de entrada. Todos los medios extraíbles, como disquetes y CD, se deben analizar antes de utilizarse en un sistema. Por desgracia, CD de software legítimos a veces son portadores de virus y disquetes que las personas traen de casa también pueden tener virus en ellos.

Si instala el software antivirus en los servidores de puerta de enlace a Internet, el software puede atrapar los virus que vienen de las conexiones externas.

Aunque la mayoría de los virus atacan el sistema operativo Windows, todavía necesita un software antivirus en Unix y basados ​​en sistemas Mac. Un virus puede viajar a través de los sistemas Unix y Mac y no afectará a dichos sistemas. Sin embargo, un virus puede viajar a través de esos sistemas, y cuando se encuentra con los sistemas basados ​​en Windows, el virus comenzará a trabajar. He visto virus de correo electrónico que eran totalmente inofensiva en un servidor de correo electrónico basado en Unix, pero todas las estaciones de trabajo se basaron en Windows. Tan pronto como el correo fue recuperado por los equipos basados ​​en Windows, el ordenador de partida infectar a todos los demás ordenadores Windows que podría encontrar.

Siempre cambiar las configuraciones por defecto

La instalación de un sistema de sacarlo de la caja y dejándolo con la configuración por defecto es, probablemente, uno de los errores más comunes que se cometen al establecimiento de una red. configuraciones por defecto a menudo tienen cuentas administrativas predeterminadas y contraseñas que los piratas informáticos de todo el mundo sabe. Esto se aplica a routers, hubs, switches, sistemas operativos, sistemas de correo electrónico y otras aplicaciones de servidor, tales como bases de datos y servidores web.

Además de tener las contraseñas conocidos en los ordenadores, las configuraciones por defecto contienen múltiples agujeros de seguridad que hay que enchufar. Antes vuelve a poner cualquier computadora en línea, usted debe cambiar los nombres de las cuentas por defecto y las contraseñas y aplicar todos los parches de seguridad. Un poco más de tiempo dedicado a un equipo en este momento le puede ahorrar muchos dolores de cabeza más adelante. El menor número de agujeros que dejan en una red, más difícil es para alguien a entrar en su sistema.

Artículos Relacionados