Seguridad de la computadora de pequeña empresa, los
fundamentos
Cualquier persona en negocio realiza hoy ambos la
dependencia natural en las computadoras en el lugar de trabajo, y
también los peligros potenciales asociados a almacenar datos
importantes en ellos. Están recordando a los dueños de hoy del
negocio constantemente que los datos de su compañía son en el riesgo
por los informes diarios sobre varias estaciones de las noticias, o
aún su Web site negocio-relacionado preferido.
¿Pero qué puede un dueño típico de la pequeña empresa
hacer para proteger su red contra estas amenazas que se difundan de
tan muchas maneras? Los peligros están al acecho en cada giran
el Internet. Hay millares de ataques o las áreas de la
seguridad que podrían ser discutidas, pero voy a intentar y a
centrarme en tres fastidios generales asociados a las computadoras de
hoy: virus, espi'a-mercanci'as, y "hackers tradicionales" que
intentarán intencionalmente explotar sus sistemas informáticos por
varias razones. Todos estos ataques, aunque es diferente,
responda a un propósito específico para el atacante, con todo
tradúzcalo básicamente a tres cosas para un negocio:
¿productividad perdida, datos perdidos, y el resultado final?
dinero perdido.
Aquí están las breve descripciones de cuáles son,
consisten en los ataques ya mencionados, y de qué pequeña empresa
típica puede hacer para proteger sus inversiones de la tecnología.
Virus: Un virus de la computadora comparte algunos
rasgos con un virus real que consiga a enfermo de la gente. Un
virus de la computadora debe llevar a cuestas encima de cierto otro
programa o documento para conseguir ejecutado. Una vez que esté
funcionando, puede entonces infectar otros programas o documentos.
Obviamente, la analogía entre la computadora y los virus
biológicos estira cosas un pedacito, pero hay bastantes semejanzas
esas los palillos conocidos. Un virus de la computadora puede
tener muchas intenciones. Una meta común es el deseo del virus
de infectar tantas máquinas como sea posible. Algunos son
inofensivos y son más entonces una tentativa para que un hacker
separe su nombre y consiga el reconocimiento entre sus pares.
Sin embargo, esto puede todavía conducir al funcionamiento o a
los programas lentos de computadora que actúan para arriba. En
el otro lado de la moneda, los virus pueden ser extremadamente
dañosos y suprimen datos, causan la interrupción completa de la
computadora, elasticidad alguien acceso desautorizado a sus datos de
la compañía, o aún se utilicen conjuntamente con millares de otras
computadoras infectadas lanzar magni'fico-escalan ataques. Los
virus todavía se transfieren sobre todo vía el email; al menos
más nuevos ataques le tentarán vía un email a un Web site malévolo
que explote un defecto en su computadora para instalar el virus.
Protección contra virus: Si usted está leyendo
este artículo, y usted todavía no hace que (esto es muy importante)
el software actual del contra-virus el funcionar en CADA sola
computadora de usted posea, entonces vergüenza en usted. Con
todo el commotion de la comercialización que rodea virus, usted debe
ya tener software del antivirus en todas sus computadoras. Si
usted no , después prisa al almacén y comprarlo. El software
popular en el mercado del antivirus es hecho por Symantec
(www.symantec.com) y McAfee (www.mcafee.com). Compañías más
grandes pueden mirar en un sistema que explore email antes del email
que consigue al inbox de un usuario para los virus. También,
sea cuidadoso de lo que usted se abre en su email. No abra los
email de la gente que usted no conoce, e iguálelos si usted sabe el
remitente, precaución adicional de la toma, pues la mayoría de los
virus le trampearán hoy en la creencia de que el virus está enviado
alguien a que usted conoce.
Spyware: Usted puede saber el spyware por uno de sus
muchos nombres, adware, malware, trackware, scumware, thiefware,
snoopware, y sneakware. Debido a su naturaleza cautelosa, la
mayoría de los usuarios del Internet son más familiares con los
síntomas de la infección del spyware: el funcionamiento
inactivo de la PC, el ads pop-up creciente, el cambio inexplicado del
homepage, y la búsqueda misteriosa resulta. Para virtualmente
cada uno que practica surf el Internet, el malware y el adware son un
fastidio, pero si usted no detecta el spyware en su PC, puede conducir
a consecuencias mucho más serias tales como hurto de la identidad.
Mucha gente se pregunta cómo ella consigue el spyware instalado
sobre su computadora en el primer lugar. Típicamente, el
spyware está instalado sobre su PC sin su conocimiento porque los
programas se ocultan generalmente dentro del otro software. Por
ejemplo, cuando usted está hojeando un Web site, y un pop-up aparece
instalar el juego en línea más último del Casino, probablemente
le dará ese juego, pero usted también acaba de instalar el spyware
junto con ése. Otra avenida para que Spyware infecte su
máquina está a través del archivo popular del Par-a-Par que
comparte software tal como Kazaa. El impacto financiero en un
negocio que sea plagado por el spyware puede tocar muy arriba.
Los costes pagaron a los consultores de computadora quitar el
spyware, y el guardapolvo de un usuario perdido de productividad de
una computadora de lento-ejecucio'n puede agregar para arriba muy
rápidamente.
Protección contra Spyware: Spyware es un problema
enorme en el ambiente que computa de hoy. Spyware que lucha
comienza con un uso más elegante de su computadora. La mejor
defensa contra el spyware y el otro software indeseado no es
descargarlo en el primer lugar. Aquí están algunas
extremidades provechosas que pueden protegerle contra descargar
software que usted no desea. Descargue solamente los programas
de la tela le localiza confianza, lee todas las advertencias de la
seguridad, acuerdos de licencia, y Privacy Statement asociado a
cualquier software que usted descargue, y nunca el tecleo "conviene" o
"ACEPTABLE" cerrar una ventana. En lugar, chasque el "x rojo" en
la esquina de la ventana o presione los botones Alt + F4 en su teclado
para cerrar una ventana, y sea cuidadoso de programas archivo-que
comparten "libres" populares de la música y de la película, y ser
seguro que usted entiende claramente todo el software empaquetado con
esos programas. Si usted sucede instalar Spyware en su
computadora, hay algunas herramientas disponibles asistir al retiro
del spyware. Tenga cuidado sin embargo al descargar estos
softwares "libres" del retiro del spyware, como uniforme algunas de
las herramientas del retiro incorporan el spyware en su software.
Un producto popular que hace un buen trabajo de quitar el
spyware es Adaware de Lavasoft (www.lavasoft.com).
Organizaciones más grandes pueden mirar a las compañías tales
como asociados de la computadora (www.ca.com) para la protección de
la empresa. Hay casos cuando hay simplemente justo demasiado
spyware instalado en una máquina donde estas herramientas no pueden
ayudar, y le forzarán ajustar a formato su impulsión dura y
reinstalar su sistema operativo.
Hackers: El hacker del término tiene muchos
diversos significados a mucha diversa gente. Un diccionario pudo
definir al hacker de la palabra como sigue, "una persona en quienes se
rompe, o procura romperse en, o uso, una red de ordenadores o sistema
sin la autorización, a menudo al azar, para la diversión o la
satisfacción personal, y no no necesariamente con intento malévolo.
2. [ ] un usuario desautorizado que procura a o accede a
un sistema de información 3. Un especialista en computadoras
técnico sofisticado que tiene intencionalmente el acceso
desautorizado a los recursos protegidos apuntados, libremente, un
entusiasta de la computadora. 4. Una persona que utiliza
un recurso de la computadora en una manera para la cual no se piense o
que está en conflicto con los términos del aceptable-utiliza la
política, pero no es necesariamente malévola en intento." Como
usted puede ver, un hacker es alguien con una aptitud muy alta en
computar. Estudiando el diseño inherente de los sistemas
informáticos, un hacker entonces procurará comprometer esos sistemas
para un propósito. Típicamente, utilizan una colección de
herramientas fácilmente downloadable en el Internet para explotar un
defecto en un programa o un sistema del hardware. Los hackers
hacen lo que hacen por varias razones. Algunos lo hacen para el
prestigio simple entre sus pares, otros para el aumento financiero, y
otros lo hacen para hacer una declaración política. El impacto
de la seguridad de su red que es practicada una abertura puede
conducir a las pérdidas financieras muy serias. ¿Imagine su
base de datos del cliente que es vendida a un competidor o aún qué
respuesta pública sería si usted tuvo que decir a sus clientes que
su información personal fuera robada?
Protección contra hackers: Me dijeron una vez, eso
no importa cómo es bueno una caja fuerte usted compra, allí sin
embargo seré siempre un cerrajero que puede abrirla. Igual va
para la protección contra hackers. No obstante la cantidad de
gente con la maestría para puentear la mayoría de las defensas de la
seguridad, disponible para las compañías, es poca y lejos mientras
tanto. Guardar su caja fuerte de la red, los tres artículos
siguientes son un absoluto deben. Un cortafuego de la calidad en
el perímetro de su red al filtro qué va dentro y fuera de su
conexión del Internet, cortafuegos llanos de escritorio a guardar la
caja fuerte interna de las computadoras de la compañía, y de la
importancia de realizar actualizaciones al sistema operativo y a los
usos de su computadora. Cortafuegos indicados simplemente, datos
del filtro que pasan a través de ellos. Están esencialmente,
los inspectores que permiten y niegan los datos que se pasarán con
ellos basaron en ciertas reglas. La mayoría de los cortafuegos
de la calidad protegerán su red dejando los buenos datos a través y
guardando el malo hacia fuera. Los cortafuegos recomendados para
las pequeñas empresas se pueden comprar de las compañías tales como
Cisco (www.cisco.com), Watchguard (www.watchguard.com) o pared sonic
(www.sonicwall.com). Los vendedores del cortafuego tienen
típicamente muchos diversos modelos disponibles, así que consulte
con su profesional de la seguridad de la red en qué comprar. La
cosa importante es que usted tiene uno en lugar. Los cortafuegos
llanos de escritorio proporcionan un acercamiento de varias capas
verdadero a la seguridad. Este nivel agregado de la protección
consolida su defensa de los sistemas informáticos, y es especialmente
provechoso a las compañías que tienen trabajadores alejados.
La mayoría de las compañías tienen hoy cortafuegos en su red
corporativa; sin embargo nadie piensa siempre de la computadora
portátil del presidente de la compañía que consigue diario casero
traída. El presidente trae su hogar de la computadora portátil
e instala su conexión alejada trusty nuevamente dentro de su oficina
sobre su conexión casera de banda ancha del Internet. La
computadora portátil una vez protegida ahora es totalmente
desprotegida y conectada directamente con la oficina corporativa, que
da una avenida directa para el virus y los hackers sobre su red
corporativa. ¡La gran cosa sobre cortafuegos de escritorio es
que usted puede conseguir algunos grandes para libre! Si usted
utiliza el sistema operativo de Microsoft Windows XP, la mejora para mantener
simplemente el paquete 2 y él incluye un libre y fácil utilizar el
cortafuego llano de escritorio. Si usted no tiene Windows.xp ni
apenas desea utilizar su cortafuego, el alarmar de la zona
(www.zonealarm.com) ofrece un gran cortafuego llano de escritorio.
El nivel pasado de la defensa es mantener sus sistemas networked
actualizados con los remiendos y los arreglos más últimos de sus
fabricantes respectivos. Asumiré que la mayoría de los
productos de Microsoft Windows del uso de las compañías para la mayoría de
sus necesidades que computan, así que mantendré su sistema puesto al
día simplemente para ir a http://windowsupdate.microsoft.com.
Usted debe comprobar para saber si hay actualizaciones dos veces
un mes.
Aunque este artículo cepilla simplemente la superficie de
la seguridad de la red, espero que le dé la penetración en cuanto a
algunos peligros potenciales hacia fuera allí y el incentivo
verdadero a una seguridad mejor del instrumento para su compañía.
Apenas pues usted tiene un sistema de alarmar en su oficina,
tome por favor las medidas necesarias para proteger la red de
ordenadores y los datos de su compañía. Si no, los costes de
la recuperación le garantizo que excederá lejos los costes para
poner una red en ejecucio'n segura.
Jarrett M. Pavao estudió en la universidad de Miami, es
Microsoft certificó a técnico, y Citrix certificó a administrador.
Jarrett es el director de las tecnologías del negocio para
Docutek, un integrador de los sistemas en Boca Raton, FL.
Jarrett se puede entrar en contacto con en
jpavao@docuteksolutions.com con cualquier seguridad de la red
relacionada pregunta o las preocupaciones.
Jarrett M. Pavao estudiado en la universidad de Miami, es
Microsoft certificó a técnico, y Citrix certificó a administrador.
Jarrett es el director de las tecnologías del negocio para
Docutek, un integrador de los sistemas en Boca Raton, FL.
Jarrett se puede entrar en contacto con en
jpavao@docuteksolutions.com con cualquier
seguridad de la red relacionada pregunta o las preocupaciones.
Artículo Fuente: Messaggiamo.Com
Related:
» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!