Tecnología

Inicio

Cómo proteger una red de datos

Cómo proteger una red de datos


seguridad de la información es un botón de acceso rápido para muchas empresas. Las regulaciones que requieren el cumplimiento en el ámbito de la seguridad de datos requieren diligencia por parte de las organizaciones afectadas. Con el fin de mantenerse en funcionamiento, cualquier organización que está manejando datos confidenciales deben asegurar que sus redes de datos están seguros.

Instrucciones

1 Proporcionar seguridad física: Bloqueo de la sala de servidores. Esta es la primera y más obvia manera de asegurar un servidor de datos. Esto mantiene a los intrusos accidentales o intencionales de causar una pérdida o robo de datos, respectivamente. Mientras cerraduras con llave proporcionan un nivel de seguridad, identificaciones o sistemas biométricos proporcionan seguridad a un grado mucho mayor. Obviamente, con un sistema de tarjeta de acceso, debe tener una tarjeta de identificación con el acceso a entrar en la habitación. Sin embargo, insignias pueden perderse o ser robado, y el riesgo de uso indebido en tal caso es alta. Los empleados que pierden su tarjeta de identificación deberán informar de la pérdida de inmediato a la seguridad de modo que la placa se puede desactivar. La biometría también puede ser engañado, pero la dificultad de hacerlo lo convierte en un sistema de acceso mucho más seguro. Muchas empresas que tienen altos requerimientos de seguridad utilizan huellas dactilares o escáneres de retina para el acceso.

bloquear también los armarios que equipos de red casa, como switches y routers. Es posible que un intruso para conseguir más allá de un nivel de seguridad física, tener acceso a un armario de red, e instalar un punto de acceso inalámbrico que se conecta a un interruptor. Con el punto de acceso en su lugar, se puede aparcar fuera del edificio y saltar a la derecha en la red corporativa sin ser detectado.

2 Implementar la seguridad de Internet con un cortafuegos y otros dispositivos. Casi todo el mundo es consciente de que Internet trae desafíos de seguridad junto con sus capacidades de acceso de información de gran alcance. Los hackers utilizan sus herramientas a través de la Internet para encontrar vulnerabilidades en la infraestructura de seguridad de una empresa. Una vez que encuentran una abertura, comienzan a explotarla, por lo general para algunos datos valiosos, si los planes estratégicos, información financiera o información incluso personal.

Para evitar que el pirata informático obtenga acceso es imperativo que una organización instalar un servidor de seguridad en su conexión a Internet. Esto evitará que la mayoría de los piratas informáticos, que son básicamente los criminales, de ganar la entrada a la red. Para mejorar este perímetro de seguridad, muchas empresas instalan sistemas de detección de intrusos (IDS) o sistemas de prevención de intrusiones (IPS). El primero analiza anomalías en el tráfico e informes en tiempo real, mientras que el segundo añade la posibilidad de tomar alguna acción contra el intruso, tales como el cierre de la conexión a Internet o el servidor bajo ataque.

3 Aplicar y hacer cumplir una política de seguridad. Muchos ataques contra el sistema de información de una empresa vienen desde el interior de la empresa. Ya sea desde un empleado descontento o alguien impulsado por la codicia, mucha información valiosa es robado cada año por los internos. Esta puede ser la persona más difícil de detener, como ya lo es en el interior, y el acceso a la red es inherente a su condición de empleado. Sin embargo, las buenas políticas de seguridad, junto con la supervisión y ejecución de dichas políticas, se puede recorrer un largo camino hacia la prevención de robo de información privilegiada. Una política bien elaborado delineando el uso aceptable de las computadoras, la red e Internet son necesarios antes de poder entablar sanciones significativas a tener. Y cuando la política de seguridad se aplica, debe ser rápido y seguro con el fin de enviar el mensaje de que usted es serio sobre la seguridad de la información.

4 Detener a los ingenieros sociales con los empleados de alerta. El ingeniero social juega en dos características de los seres humanos: el deseo de ayudar, y el miedo a perder el empleo. Se puede llamar al servicio de asistencia, pretender ser el CEO de dar una presentación, con una contraseña caducada. Si es lo suficientemente intensa, que puede presionar a la persona mesa de ayuda para restablecer y revelar la contraseña del CEO. O bien, puede simplemente invocar el nombre de un ejecutivo con el fin de tener acceso a los recursos que son de otra manera fuera de su alcance. formación de conciencia de seguridad es una de las mejores maneras de prevenir los ataques de ingeniería social con éxito. No hay ninguna coincidencia para los empleados y vigilantes de alerta cuando se trata de detener a estas personas.

5 Capacitar a sus empleados. Es importante que una compañía a desarrollar un programa de formación de conciencia de seguridad eficaz que informa a los empleados sobre los piratas informáticos, los de adentro y los ingenieros sociales. Cuando un empleado de operaciones de la red entiende que hay gente por ahí que quieren robar la información de su empresa, lo que podría conseguir la despidió, ella está más alerta en el interruptor. Cuando el agente de seguridad en la puerta principal da cuenta de que un ingeniero social puede tratar de caminar junto a él con un grupo de personas, que querrá comprobar insignia de todos. Y cuando los empleados entienden que sus actividades están siendo controladas para proteger sus intereses mediante la protección de la empresa, van a tener más cuidado con lo que hacen.