Irrumpiendo en los fundamentos de la seguridad de la red
Seguridad de la red puede ser tan simple como la adhesión a un conjunto de la tecnología en reglas por sí sola no puede frustrar ataques de hackers y otras violaciones de la seguridad. Las siguientes secciones incluyen detalles de algunas de estas normas.
Conteúdo
Utilice contraseñas seguras
Las contraseñas son a menudo la única protección utilizada en un sistema. Un ID de usuario es más que un nombre y no verifica la identificación, pero la contraseña asociada con el ID de usuario funciona como identificador. Por lo tanto, las contraseñas son las claves de su red, y usted debe protegerlos como tal. Los firewalls y sistemas de detección de intrusos no significan nada si sus contraseñas están en peligro.
Una contraseña segura es aquella que no puede encontrar en cualquier diccionario - Inglés o extranjera. También significa una contraseña que no sea fácil de adivinar. Las contraseñas más largas son más difíciles de adivinar o grieta que las contraseñas cortas son.
A continuación se presenta una lista que se puede utilizar para establecer (y ayudar a sus usuarios puedan establecer) contraseñas seguras:
- Use una combinación de letras sin sentido: Las mejores contraseñas parecen ser puro disparate. Por ejemplo, si usted toma la frase, "camisón, noche y no dejar que la enfermedad pulmonar", y utiliza sólo la primera letra de cada palabra, su contraseña parecería ser nnadltbbb.
- Incluir una mezcla de letras mayúsculas y minúsculas: Usted debe incluir una letra mayúscula en otro lugar que al principio y también incluir un número. Debido a que la carta l parece el número 1, se puede utilizar una vez de esa carta- su contraseña entonces se convierte en: nnAd1tbbb. Una galleta de la contraseña podría concebiblemente todavía romper esta palabra con un ataque de fuerza bruta (letra por letra), pero ese proceso toma muchas horas.
- Las contraseñas más largas son mejores: Su contraseña debe tener al menos 8 caracteres de longitud.
- Cambie sus contraseñas con regularidad: Incluso las mejores contraseñas deben cambiarse regularmente (cada 60 días más o menos) para evitar que sea utilizado de largo plazo si es tan bueno. Muchos sistemas operativos permiten configurar esta regla para cada usuario. El usuario será más probable encontrar este inconveniente práctica, pero es la seguridad inteligente.
- Set nuevo contraseñas en lugar de la reutilización de los mismos una y otra vez: Sus usuarios no deben utilizar la misma contraseña de nuevo en el mismo año o incluso 18 meses.
- No utilice un conjunto de caracteres directamente del teclado: Nunca se debe usar algo como qwerty, 12345678, o asdfghj para las contraseñas. A pesar de su apariencia sin sentido, siguen un patrón distinto de teclas consecutivas en las galletas de teclado y contraseña se romperá en segundos.
- Trate a sus contraseñas como la información de alto secreto: Todas las contraseñas deben ser protegidos y no se comparte! Esta es la mayor seguridad de no-no existe. Muchos usuarios escriben sus contraseñas en notas adhesivas pegadas a sus computadoras o los pusieron bajo sus teclados. Eso no es engañar a nadie!
Contraseñas de raíz y de nivel administrativo son las llaves del reino de un intruso. Los administradores de sistemas con raíz privilegios - es decir, sin restricciones de acceso y la capacidad de hacer cualquier tipo de cambios - por lo tanto, deben tener las contraseñas más difíciles y las reglas más estrictas sobre el cambio y la reutilización de ellos.
Siga estas pautas:
- Anote todas las contraseñas de root y guardarlos en un lugar seguro: Entonces, si un administrador está incapacitado por un tiempo o deja el trabajo de repente, la contraseña no se pierde para siempre. Programas de recuperación de contraseña están disponibles, pero que realmente no quieren confiar en ellos en caso de emergencia.
- Cambie todas las contraseñas de usuario si se sospecha una contraseña de root se ha visto comprometida: No se puede garantizar que las todas las contraseñas no se han robado, si una persona desconocida tiene una raíz o contraseña de nivel administrativo.
Del mismo modo, si un usuario general sospecha que una contraseña ha sido robada o comprometida, que el usuario debe cambiar la contraseña inmediatamente y notificar a los que tienen autoridad en la empresa.
Utilice siempre el software anti-virus
El software anti-virus no siempre es 100 por ciento eficaz, es mejor que no tener ninguna protección en absoluto. Si usted no tiene el software anti-virus, entonces, ¿cómo sabes que nunca has tenido un virus? La mayoría de los virus comunes no son obvios para el usuario.
El software anti-virus se compone de dos partes: la motor de análisis y el archivos de firmas. Es necesario actualizar periódicamente los archivos tanto en el motor de análisis y de la firma de forma regular o el software anti-virus, perderá su eficacia. El programa de software por lo general tiene una actualización comando, o puede consultar en el sitio Web del fabricante para las actualizaciones.
El motor de análisis indica al software cómo y dónde explorar, y los archivos de firma son esencialmente una base de datos de virus conocidos y sus acciones. El motor de análisis compara los archivos en su computadora para los virus conocidos en los archivos de firma. El software anti-virus es propenso a los falsos positivos, pero eso es un pequeño inconveniente para la protección que le brinda.
Cuando se encuentran nuevos virus, el software anti-virus vendedores actualizaciones atribución a sus archivos .dat para incluir la nueva cepa. En ocasiones, el motor de análisis en sí necesita una reforma, también. Si una parte del programa se actualiza y la otra parte es obsoleta, simplemente no funcionará correctamente - pero usted no sabrá que no funciona hasta que sea demasiado tarde.
Para su software anti-virus para ser más eficaz, es necesario instalarlo en estaciones de trabajo individuales, así como en todos los servidores y otros equipos de la red. Esa es la única manera de atrapar a los virus en todos los puntos de entrada. Todos los medios extraíbles, como los disquetes y CDs, deben ser escaneados antes de utilizarse en un sistema. Desafortunadamente, CDs de software legítimos a veces llevan virus y disquetes que las personas traen de casa también puede tener virus en ellos.
Si instala el software antivirus en los servidores de puerta de enlace a Internet, el software puede atrapar virus que vienen de las conexiones externas.
Aunque la mayoría de los virus se dirigen el sistema operativo de Windows, usted todavía necesita el software anti-virus en Unix y basados en sistemas Mac. Un virus puede viajar a través de los sistemas Unix y Mac y no afectará a esos sistemas. Sin embargo, un virus puede viajar a través de los sistemas, y cuando se encuentra con los sistemas basados en Windows, el virus comenzará a trabajar. He visto a los virus de correo electrónico que estaban perfectamente inofensivo en un servidor de correo electrónico basado en Unix, pero todas las estaciones de trabajo se basaron en Windows. Tan pronto como el correo fue recuperado por los equipos basados en Windows, el ordenador de partida infectando todos los otros equipos con Windows que podría encontrar.
Siempre cambiar las configuraciones por defecto
Instalación de un sistema de derecho fuera de la caja y lo deja con la configuración por defecto es probablemente uno de los errores más comunes que la gente hace cuando la creación de una red. Configuraciones predeterminadas a menudo tienen cuentas y contraseñas que los hackers de todo el mundo conocimientos administrativos predeterminados. Esto se aplica a routers, hubs, switches, sistemas operativos, sistemas de correo electrónico y otras aplicaciones de servidor, tales como bases de datos y servidores Web.
Además de contar con contraseñas conocidas en los equipos, configuraciones predeterminadas contienen múltiples agujeros de seguridad que usted necesita para tapar. Antes de que usted ponga cualquier computadora en línea, usted debe cambiar los nombres de las cuentas por defecto y las contraseñas y aplicar todos los parches de seguridad. Un poco poco más tiempo dedicado a un equipo en este momento usted puede ahorrar muchos dolores de cabeza después. El menor número de agujeros que dejan en una red, más difícil es para alguien entrar en su sistema.