Sistemas de seguridad que deben implementarse

Sistemas de seguridad que deben implementarse

POR:
agosto 31 de 2006 - 05:00 a.m.
2006-08-31

Firewalls. Sirven para controlar el acceso a la red interna, de manera que las empresas puedan estar conectadas a Internet de forma segura, dejando supuestos ataques por fuera. Sistemas de prevención de intrusos. Estos podríamos dividirlos en dos grandes categorías: Sistemas de Prevención de Intrusos para Redes, los cuales se encargan de ‘limpiar’ los segmentos de red internos de posibles y potenciales ataques, y Sistemas de Prevención de Intrusos para Servidores y Estaciones, que se encargan de mantener las estaciones de trabajo y servidores críticos protegidos frente a ataques y accesos no autorizados. Sistemas de Protección AntiSpam. Que permiten filtrar el correo electrónico dejando pasar solamente aquellos correos que son legítimos e impidiendo que lleguen los correos que ocupan espacio. Adicionalmente, y sumada a la implementación de soluciones de seguridad se recomienda implementar una metodología de actualización de los sistemas internos para aplicar los parches a problemas de seguridad que los fabricantes lancen al mercado.Otros consejos de seguridadBasados en las recomendaciones de seguridad que las empresas deberían seguir con el fin de aumentar el nivel de protección de toda la organización, los siguientes consej os son de vital importancia y facilidad de implementación (muchas veces con un nivel mínimo de inversión) en la región:Siempre actualice los niveles de parches, especialmente en computadores que hospedan servicios públicos, como HTTP, FTP, el correo y los servicios DNS, y que son accesibles a través del firewall.Implemente una política de contraseñas seguras que se puedan utilizar.Configure los servidores de correo electrónico para bloquear o eliminar el correo que tenga archivos adjuntos que se utilizan generalmente para propagar virus, como los archivos con la extensión .VBS., .BAT, .EXE, .PIF y .SCR.Aísle rápidamente todos los computadores que fueron infectados para no exponer así a la organización a los diferentes ataques. Realice un análisis forense y recupere los computadores que utilizan medios magnéticos confiables.Entrene a los trabajadores para que no abran archivos adjuntos a menos que los estén esperando. Tampoco ejecute software descargado de Internet a menos que se haya explorado en busca de virus.Asegúrese de implementar procedimientos de respuesta a emergencias. Esto incluye contar con una solución de respaldo para recuperar la información perdida o comprometida en caso de un ataque o pérdida catastrófica de la misma.Eduque a la gerencia sobre las necesidades presupuestarias de seguridad.

Siga bajando para encontrar más contenido