English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Seguridad de la computadora de pequeña empresa, los fundamentos

Pequeños negocios RSS Feed





Cualquier persona en negocio realiza hoy ambos la dependencia natural en las computadoras en el lugar de trabajo, y también los peligros potenciales asociados a almacenar datos importantes en ellos. Están recordando a los dueños de hoy del negocio constantemente que los datos de su compañía son en el riesgo por los informes diarios sobre varias estaciones de las noticias, o aún su Web site negocio-relacionado preferido.

¿Pero qué puede un dueño típico de la pequeña empresa hacer para proteger su red contra estas amenazas que se difundan de tan muchas maneras? Los peligros están al acecho en cada giran el Internet. Hay millares de ataques o las áreas de la seguridad que podrían ser discutidas, pero voy a intentar y a centrarme en tres fastidios generales asociados a las computadoras de hoy: virus, espi'a-mercanci'as, y "hackers tradicionales" que intentarán intencionalmente explotar sus sistemas informáticos por varias razones. Todos estos ataques, aunque es diferente, responda a un propósito específico para el atacante, con todo tradúzcalo básicamente a tres cosas para un negocio: ¿productividad perdida, datos perdidos, y el resultado final? dinero perdido.

Aquí están las breve descripciones de cuáles son, consisten en los ataques ya mencionados, y de qué pequeña empresa típica puede hacer para proteger sus inversiones de la tecnología.

Virus: Un virus de la computadora comparte algunos rasgos con un virus real que consiga a enfermo de la gente. Un virus de la computadora debe llevar a cuestas encima de cierto otro programa o documento para conseguir ejecutado. Una vez que esté funcionando, puede entonces infectar otros programas o documentos. Obviamente, la analogía entre la computadora y los virus biológicos estira cosas un pedacito, pero hay bastantes semejanzas esas los palillos conocidos. Un virus de la computadora puede tener muchas intenciones. Una meta común es el deseo del virus de infectar tantas máquinas como sea posible. Algunos son inofensivos y son más entonces una tentativa para que un hacker separe su nombre y consiga el reconocimiento entre sus pares. Sin embargo, esto puede todavía conducir al funcionamiento o a los programas lentos de computadora que actúan para arriba. En el otro lado de la moneda, los virus pueden ser extremadamente dañosos y suprimen datos, causan la interrupción completa de la computadora, elasticidad alguien acceso desautorizado a sus datos de la compañía, o aún se utilicen conjuntamente con millares de otras computadoras infectadas lanzar magni'fico-escalan ataques. Los virus todavía se transfieren sobre todo vía el email; al menos más nuevos ataques le tentarán vía un email a un Web site malévolo que explote un defecto en su computadora para instalar el virus.

Protección contra virus: Si usted está leyendo este artículo, y usted todavía no hace que (esto es muy importante) el software actual del contra-virus el funcionar en CADA sola computadora de usted posea, entonces vergüenza en usted. Con todo el commotion de la comercialización que rodea virus, usted debe ya tener software del antivirus en todas sus computadoras. Si usted no , después prisa al almacén y comprarlo. El software popular en el mercado del antivirus es hecho por Symantec (www.symantec.com) y McAfee (www.mcafee.com). Compañías más grandes pueden mirar en un sistema que explore email antes del email que consigue al inbox de un usuario para los virus. También, sea cuidadoso de lo que usted se abre en su email. No abra los email de la gente que usted no conoce, e iguálelos si usted sabe el remitente, precaución adicional de la toma, pues la mayoría de los virus le trampearán hoy en la creencia de que el virus está enviado alguien a que usted conoce.

Spyware: Usted puede saber el spyware por uno de sus muchos nombres, adware, malware, trackware, scumware, thiefware, snoopware, y sneakware. Debido a su naturaleza cautelosa, la mayoría de los usuarios del Internet son más familiares con los síntomas de la infección del spyware: el funcionamiento inactivo de la PC, el ads pop-up creciente, el cambio inexplicado del homepage, y la búsqueda misteriosa resulta. Para virtualmente cada uno que practica surf el Internet, el malware y el adware son un fastidio, pero si usted no detecta el spyware en su PC, puede conducir a consecuencias mucho más serias tales como hurto de la identidad. Mucha gente se pregunta cómo ella consigue el spyware instalado sobre su computadora en el primer lugar. Típicamente, el spyware está instalado sobre su PC sin su conocimiento porque los programas se ocultan generalmente dentro del otro software. Por ejemplo, cuando usted está hojeando un Web site, y un pop-up aparece instalar el juego en línea más último del Casino, probablemente le dará ese juego, pero usted también acaba de instalar el spyware junto con ése. Otra avenida para que Spyware infecte su máquina está a través del archivo popular del Par-a-Par que comparte software tal como Kazaa. El impacto financiero en un negocio que sea plagado por el spyware puede tocar muy arriba. Los costes pagaron a los consultores de computadora quitar el spyware, y el guardapolvo de un usuario perdido de productividad de una computadora de lento-ejecucio'n puede agregar para arriba muy rápidamente.

Protección contra Spyware: Spyware es un problema enorme en el ambiente que computa de hoy. Spyware que lucha comienza con un uso más elegante de su computadora. La mejor defensa contra el spyware y el otro software indeseado no es descargarlo en el primer lugar. Aquí están algunas extremidades provechosas que pueden protegerle contra descargar software que usted no desea. Descargue solamente los programas de la tela le localiza confianza, lee todas las advertencias de la seguridad, acuerdos de licencia, y Privacy Statement asociado a cualquier software que usted descargue, y nunca el tecleo "conviene" o "ACEPTABLE" cerrar una ventana. En lugar, chasque el "x rojo" en la esquina de la ventana o presione los botones Alt + F4 en su teclado para cerrar una ventana, y sea cuidadoso de programas archivo-que comparten "libres" populares de la música y de la película, y ser seguro que usted entiende claramente todo el software empaquetado con esos programas. Si usted sucede instalar Spyware en su computadora, hay algunas herramientas disponibles asistir al retiro del spyware. Tenga cuidado sin embargo al descargar estos softwares "libres" del retiro del spyware, como uniforme algunas de las herramientas del retiro incorporan el spyware en su software. Un producto popular que hace un buen trabajo de quitar el spyware es Adaware de Lavasoft (www.lavasoft.com). Organizaciones más grandes pueden mirar a las compañías tales como asociados de la computadora (www.ca.com) para la protección de la empresa. Hay casos cuando hay simplemente justo demasiado spyware instalado en una máquina donde estas herramientas no pueden ayudar, y le forzarán ajustar a formato su impulsión dura y reinstalar su sistema operativo.

Hackers: El hacker del término tiene muchos diversos significados a mucha diversa gente. Un diccionario pudo definir al hacker de la palabra como sigue, "una persona en quienes se rompe, o procura romperse en, o uso, una red de ordenadores o sistema sin la autorización, a menudo al azar, para la diversión o la satisfacción personal, y no no necesariamente con intento malévolo. 2. [ ] un usuario desautorizado que procura a o accede a un sistema de información 3. Un especialista en computadoras técnico sofisticado que tiene intencionalmente el acceso desautorizado a los recursos protegidos apuntados, libremente, un entusiasta de la computadora. 4. Una persona que utiliza un recurso de la computadora en una manera para la cual no se piense o que está en conflicto con los términos del aceptable-utiliza la política, pero no es necesariamente malévola en intento." Como usted puede ver, un hacker es alguien con una aptitud muy alta en computar. Estudiando el diseño inherente de los sistemas informáticos, un hacker entonces procurará comprometer esos sistemas para un propósito. Típicamente, utilizan una colección de herramientas fácilmente downloadable en el Internet para explotar un defecto en un programa o un sistema del hardware. Los hackers hacen lo que hacen por varias razones. Algunos lo hacen para el prestigio simple entre sus pares, otros para el aumento financiero, y otros lo hacen para hacer una declaración política. El impacto de la seguridad de su red que es practicada una abertura puede conducir a las pérdidas financieras muy serias. ¿Imagine su base de datos del cliente que es vendida a un competidor o aún qué respuesta pública sería si usted tuvo que decir a sus clientes que su información personal fuera robada?

Protección contra hackers: Me dijeron una vez, eso no importa cómo es bueno una caja fuerte usted compra, allí sin embargo seré siempre un cerrajero que puede abrirla. Igual va para la protección contra hackers. No obstante la cantidad de gente con la maestría para puentear la mayoría de las defensas de la seguridad, disponible para las compañías, es poca y lejos mientras tanto. Guardar su caja fuerte de la red, los tres artículos siguientes son un absoluto deben. Un cortafuego de la calidad en el perímetro de su red al filtro qué va dentro y fuera de su conexión del Internet, cortafuegos llanos de escritorio a guardar la caja fuerte interna de las computadoras de la compañía, y de la importancia de realizar actualizaciones al sistema operativo y a los usos de su computadora. Cortafuegos indicados simplemente, datos del filtro que pasan a través de ellos. Están esencialmente, los inspectores que permiten y niegan los datos que se pasarán con ellos basaron en ciertas reglas. La mayoría de los cortafuegos de la calidad protegerán su red dejando los buenos datos a través y guardando el malo hacia fuera. Los cortafuegos recomendados para las pequeñas empresas se pueden comprar de las compañías tales como Cisco (www.cisco.com), Watchguard (www.watchguard.com) o pared sonic (www.sonicwall.com). Los vendedores del cortafuego tienen típicamente muchos diversos modelos disponibles, así que consulte con su profesional de la seguridad de la red en qué comprar. La cosa importante es que usted tiene uno en lugar. Los cortafuegos llanos de escritorio proporcionan un acercamiento de varias capas verdadero a la seguridad. Este nivel agregado de la protección consolida su defensa de los sistemas informáticos, y es especialmente provechoso a las compañías que tienen trabajadores alejados. La mayoría de las compañías tienen hoy cortafuegos en su red corporativa; sin embargo nadie piensa siempre de la computadora portátil del presidente de la compañía que consigue diario casero traída. El presidente trae su hogar de la computadora portátil e instala su conexión alejada trusty nuevamente dentro de su oficina sobre su conexión casera de banda ancha del Internet. La computadora portátil una vez protegida ahora es totalmente desprotegida y conectada directamente con la oficina corporativa, que da una avenida directa para el virus y los hackers sobre su red corporativa. ¡La gran cosa sobre cortafuegos de escritorio es que usted puede conseguir algunos grandes para libre! Si usted utiliza el sistema operativo de Microsoft Windows XP, la mejora para mantener simplemente el paquete 2 y él incluye un libre y fácil utilizar el cortafuego llano de escritorio. Si usted no tiene Windows.xp ni apenas desea utilizar su cortafuego, el alarmar de la zona (www.zonealarm.com) ofrece un gran cortafuego llano de escritorio. El nivel pasado de la defensa es mantener sus sistemas networked actualizados con los remiendos y los arreglos más últimos de sus fabricantes respectivos. Asumiré que la mayoría de los productos de Microsoft Windows del uso de las compañías para la mayoría de sus necesidades que computan, así que mantendré su sistema puesto al día simplemente para ir a http://windowsupdate.microsoft.com. Usted debe comprobar para saber si hay actualizaciones dos veces un mes.

Aunque este artículo cepilla simplemente la superficie de la seguridad de la red, espero que le dé la penetración en cuanto a algunos peligros potenciales hacia fuera allí y el incentivo verdadero a una seguridad mejor del instrumento para su compañía. Apenas pues usted tiene un sistema de alarmar en su oficina, tome por favor las medidas necesarias para proteger la red de ordenadores y los datos de su compañía. Si no, los costes de la recuperación le garantizo que excederá lejos los costes para poner una red en ejecucio'n segura.

Jarrett M. Pavao estudió en la universidad de Miami, es Microsoft certificó a técnico, y Citrix certificó a administrador. Jarrett es el director de las tecnologías del negocio para Docutek, un integrador de los sistemas en Boca Raton, FL. Jarrett se puede entrar en contacto con en jpavao@docuteksolutions.com con cualquier seguridad de la red relacionada pregunta o las preocupaciones.

Jarrett M. Pavao estudiado en la universidad de Miami, es Microsoft certificó a técnico, y Citrix certificó a administrador. Jarrett es el director de las tecnologías del negocio para Docutek, un integrador de los sistemas en Boca Raton, FL. Jarrett se puede entrar en contacto con en jpavao@docuteksolutions.com con cualquier seguridad de la red relacionada pregunta o las preocupaciones.

Artículo Fuente: Messaggiamo.Com

Translation by Google Translator





Related:

» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay


Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!

Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envíe sus artículos a Messaggiamo.Com Directorio

Categorías


Derechos de autor 2006-2011 Messaggiamo.Com - Mapa del sitio - Privacy - Webmaster enviar sus artículos a Messaggiamo.Com Directorio [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu