lunes, 6 de diciembre de 2010

Practicas que reducen las amenazas de seguridad en redes

La reconocida compañía de seguridad informática Sophos, ha publicado una lista con cinco concejos específicos para mejorar el sistema de seguridad de redes, especialmente de empresas. Esta iniciativa se debe a la gran cantidad de amenazas informáticas dirigidas a equipos empresariales.

Estas medidas de seguridad ayudarán a mantener los equipos o terminales de los usuarios más seguros, para evitar -en el caso de que alguno de ellos sea infectado- que se extienda el daño en toda la red. La lista de buenas practicas para minimizar las amenazas en una red, según la publicación de Sophos, es la siguiente:

Controlar contenidos salientes y entrantes
Este punto es sumamente importante, ya que la pérdida de información, ya sea accidental o maliciosa, es producida principalmente por contenido saliente o por programas que intentan entrar a la red. Para minimizar el efecto de programas intrusivos o salida de información confidencial, se recomienda crear reglas de contenido que limiten la salida de correos electrónicos o conexiones remotas no autorizadas por el personal de seguridad de la red.

Bloquear puertos y analizar el tráfico de la red
Es recomendable utilizar software especializado que permita filtrar y analizar el tráfico web, con el objetivo de denegar el acceso a programas no autorizados, según la política de uso de la red en la cual se está trabajando.

Educar a los usuarios sobre los peligros de la red
Quizás uno de los puntos más importantes (ya que se trata de la inducción de los usuarios de la red sobre los peligros y amenazas que pueden encontrar en Internet) es conocer los peligros de las redes sociales y del e-mail. Este punto es vital para evitar que los equipos sean infectados con malware, que amenace la seguridad de la red interna y de los datos confidenciales.

Cifrar la información
Uno de los métodos más eficientes para mantener seguros los datos confidenciales e importantes de los ordenadores de una red, es cifrar los datos, ya que con este método se evita la lectura no autorizada de los archivos y la fuga de material importante por parte de usuarios malintencionados.

Restringir el uso de dispositivos de almacenamiento
El último concejo de la lista es restringir los dispositivos de almacenamiento, como memorias USB, discos duros portátiles, iPod’s, etc., ya que pueden contener software malicioso o pueden ser utilizados para sustraer información confidencial de los equipos que integran la red.

No hay comentarios:

Publicar un comentario