Entradas

Mostrando entradas de mayo, 2019

Antivirus

Imagen
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en  hardware 8 ​ realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil. Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red. 1.  Panda Security:  Panda Security es una de las empresas líderes en el sector de la seguridad informática [ cita requerida ] . Sus soluciones y productos están disponibles en más de 23 idiomas para sus más de 30 millones de usuarios en 190 países de todo el mundo [ cita requerida ] . Con filial...

Consideraciones de software

Imagen
El  software  es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones para tu seguridad: Tener el  software 2 ​ indispensable para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Asimismo, tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse  software  pirata  o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. Disponer del  software  de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales. Métodos de instalaci...

Conceptos de seguridad de redes

Imagen
La seguridad de redes empieza con la  autenticación , usualmente con un nombre de usuario y una contraseña. Ya que esto requiere solamente autenticar un nombre de usuario, por ejemplo, con la contraseña, se utiliza el término autenticación de un factor. Con un doble factor de autenticación se utiliza algo que el usuario "tiene", por ejemplo, un  token de seguridad , una  tarjeta de crédito  o un  teléfono celular ; y con un factor triple de autenticación se usa algo que el usuario "es", por ejemplo  huella dactilar  o  reconocimiento de iris . Una vez autenticado, un  cortafuegos  aplica políticas de acceso, por ejemplo, asignar los servicios a los cuales pueden acceder los usuarios de la red.  1 ​ Aunque esta medida es efectiva para prevenir acceso no autorizado, este componente puede fallar al revisar contenido que puede ser dañino, un ejemplo sería un  gusano informático  o un  troyano  que esté siendo tran...

Seguridad De Redes

Imagen
En este blog, vamos ah ver un tema trascendente y fundamental para el enrequesimiento de nuestra RED, vamos ah explicar cada uno de estos pasos que en seguida vamos ah mostrar y demostrar para que sirve cada uno y todo con el fin de no batallar con nuestra RED. continuación miraremos una breve explicación de lo que es, Seguridad En Redes. Seguridad En Redes: La  Seguridad en redes  tiene el objetivo de mantener el intercambio de información libre de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones. Generalmente, se encuentra amenazada por riesgos que van de la mano con el aumento del uso de Internet en las Instituciones de todos los ámbitos. De esta forma, la Seguridad en redes es la clave para conseguir la confianza de los visitantes web y está avalada por Autoridades de Confianza como Symantec™. Acerca de la  Seguridad en redes  existen evidencias estadísticas avaladas por Gartner y Jupiter Media Metrix que señalan qu...