lunes, 7 de marzo de 2011

Consejos de seguridad para administradores de red


Consejos de seguridad para administradores de red

Los expertos de Sophos ofrecen consejos sobre cómo los administradores pueden asegurar mejor las redes empresariales contra los intrusos, malware y spam.

1. Definir correctamente los derechos de usuario para la tarea correcta

Los usuarios que tienen derechos de administrador tiene la capacidad de realizar actividades que puedan ser perjudiciales, como tal accidentalmente hacer cambios que disminuyen el nivel general de seguridad de la red
ser engañado para que ejecute programas maliciosos, que adoptarían los privilegios de usuario administrador
con detalles de inicio de sesión robados, lo que permitirá a terceros para acceder y llevar a cabo acciones perjudiciales.

Para aumentar la seguridad, garantizar que los usuarios tienen el nivel de privilegio adecuado para la tarea en cuestión, y limitar el número de usuarios que tienen nombres de usuario y contraseñas de administrador a un mínimo.

2. Descargar archivos sólo desde sitios de confianza

Muchos archivos se pueden descargar desde varias ubicaciones en Internet, pero no todos los lugares son iguales. Algunos son más seguros que otros. Asegúrese de que los usuarios sólo descargar desde sitios de confianza, que a menudo son sitios web principal fuente en lugar de intercambio de archivos o sitios web genéricos. También tenga en cuenta que en la empresa necesita para descargar archivos y aplicaciones desde una página web: la posibilidad de restringir este permiso sólo a los usuarios de confianza que se requieren para descargar archivos como parte de sus actividades del día a día, y asegurarse de que estos pocos son educados de cómo descargar archivos de forma segura.

3. Llevar a cabo una auditoría de los recursos compartidos de red

Una gran cantidad de software malicioso puede propagarse a través de redes. Esto sucede a menudo por motivos de seguridad hay que poco o nada de recursos compartidos de red. Quitar acciones innecesarias y seguro a los demás y su contenido para limitar el malware de red-tanto su propagación.

4. Control de las conexiones de red

Cuando los ordenadores conectarse a las redes, pueden adoptar configuración de esa red de seguridad durante esa sesión específica. Si esta red es externa o fuera del control del administrador, la configuración de seguridad puede ser insuficiente y que el ordenador entre en situación de riesgo. Considere la posibilidad de restringir a los usuarios de la conexión de ordenadores a los dominios no aprobados o redes - en la mayoría de los casos, la mayoría de los usuarios sólo necesitan conectarse a la red de la empresa principal.

5. Cambiar el rango de IP por defecto para la red

Las redes suelen utilizar rangos de IP estándar, como 10.1.xx o 192.168.xx Esta estandarización significa que las máquinas configurado para buscar este rango accidentalmente puede conectar a una red fuera de su control. Al cambiar el rango de IP por defecto, los equipos tienen menos probabilidades de encontrar un rango similar. También puede añadir reglas de firewall, como precaución adicional, que permite a los usuarios sólo aprobado para conectarse.

6. Auditoría de los puertos abiertos en la red con regularidad y el bloque de los no utilizados

Los puertos son como las ventanas en una casa. Si los dejan abiertos durante largos períodos de tiempo sin topografía ellos, aumentar la posibilidad de permitir que los intrusos no invitados pulg Si se dejan abiertos los puertos, que pueden ser utilizados por troyanos y gusanos para comunicarse con terceros no autorizados. Asegúrese de que todos los puertos son periódicamente auditados y que las no utilizadas están bloqueadas.

7. Regularidad de auditoría los puntos de entrada a la red

Redes de cambiar la forma y el tamaño de todo el tiempo, por lo que es importante profundizar en todas las rutas dentro de su organización sobre una base regular. Esté al tanto de todos los puntos de entrada. Considere cómo asegurar mejor las rutas para detener los archivos no deseados y las aplicaciones de la introducción de información no detectada o sensibles escape.

8. Considere colocar los sistemas críticos de su negocio en una red diferente

Cuando los sistemas críticos del negocio se ven afectados, que pueden retrasar los procesos de negocio de manera significativa. Para ayudar a proteger a ellos, consideran que en una red diferente de la utilizada para las actividades del día a día.

9. Prueba el nuevo software en una red virtual antes de implementarlo

Aunque la mayoría del software de prueba de software a los desarrolladores todo lo que puede, es poco probable que la configuración exacta de su red y la configuración. Para asegurarse de que una nueva instalación o actualización no causa ningún problema, prueba de que en un sistema virtual y ver sus efectos antes de desplegar a la red de carne y hueso.

10. Deshabilitar  los puertos USB que no se usan

Muchos dispositivos, cuando se conecta a un puerto USB, se detectan automáticamente y se monta como una unidad. los puertos USB también puede permitir que los dispositivos de ejecución automática cualquier software conectado a él. La mayoría de usuarios no son conscientes de que incluso los más seguros y la mayoría de dispositivos de confianza potencialmente puede introducir malware en la red. Para evitar accidentes, es mucho más seguro para deshabilitar todos los puertos no utilizados.

Artículo tomado de: 
http://www.sophos.com/security/best-practice/10-tips.html

No hay comentarios.:

Publicar un comentario