Seguridad de la computadora de pequeña empresa, los 
fundamentos
 
	
	
Cualquier persona en negocio realiza hoy ambos la 
dependencia natural en las computadoras en el lugar de trabajo, y 
también los peligros potenciales asociados a almacenar datos 
importantes en ellos. Están recordando a los dueños de hoy del
negocio constantemente que los datos de su compañía son en el riesgo
por los informes diarios sobre varias estaciones de las noticias, o 
aún su Web site negocio-relacionado preferido.
¿Pero qué puede un dueño típico de la pequeña empresa 
hacer para proteger su red contra estas amenazas que se difundan de 
tan muchas maneras? Los peligros están al acecho en cada giran 
el Internet. Hay millares de ataques o las áreas de la 
seguridad que podrían ser discutidas, pero voy a intentar y a 
centrarme en tres fastidios generales asociados a las computadoras de 
hoy: virus, espi'a-mercanci'as, y "hackers tradicionales" que 
intentarán intencionalmente explotar sus sistemas informáticos por 
varias razones. Todos estos ataques, aunque es diferente, 
responda a un propósito específico para el atacante, con todo 
tradúzcalo básicamente a tres cosas para un negocio: 
¿productividad perdida, datos perdidos, y el resultado final? 
dinero perdido.
Aquí están las breve descripciones de cuáles son, 
consisten en los ataques ya mencionados, y de qué pequeña empresa 
típica puede hacer para proteger sus inversiones de la tecnología.
Virus: Un virus de la computadora comparte algunos 
rasgos con un virus real que consiga a enfermo de la gente. Un 
virus de la computadora debe llevar a cuestas encima de cierto otro 
programa o documento para conseguir ejecutado. Una vez que esté
funcionando, puede entonces  infectar otros programas o documentos. 
Obviamente, la analogía entre la computadora y los virus 
biológicos estira cosas un pedacito, pero hay bastantes semejanzas 
esas los palillos conocidos. Un virus de la computadora puede 
tener muchas intenciones. Una meta común es el deseo del virus 
de infectar tantas máquinas como sea posible. Algunos son 
inofensivos y son más entonces una tentativa para que un hacker 
separe su nombre y consiga el reconocimiento entre sus pares. 
Sin embargo, esto puede todavía conducir al funcionamiento o a 
los programas lentos de computadora que actúan para arriba. En 
el otro lado de la moneda, los virus pueden ser extremadamente 
dañosos y suprimen datos, causan la interrupción completa de la 
computadora, elasticidad alguien acceso desautorizado a sus datos de 
la compañía, o aún se utilicen conjuntamente con millares de otras 
computadoras infectadas lanzar magni'fico-escalan ataques. Los 
virus todavía se transfieren sobre todo vía el email; al menos
más nuevos ataques le tentarán vía un email a un Web site malévolo
que explote un defecto en su computadora para instalar el virus.
Protección contra virus: Si usted está leyendo 
este artículo, y usted todavía no hace que (esto es muy importante) 
el software actual del contra-virus el funcionar en CADA sola 
computadora de usted posea, entonces vergüenza en usted. Con 
todo el commotion de la comercialización que rodea virus, usted debe 
ya tener software del antivirus en todas sus computadoras. Si 
usted no , después prisa al almacén y comprarlo. El software 
popular en el mercado del antivirus es hecho por Symantec 
(www.symantec.com) y McAfee (www.mcafee.com). Compañías más 
grandes pueden mirar en un sistema que explore email antes del email 
que consigue al inbox de un usuario para los virus. También, 
sea cuidadoso de lo que usted se abre en su email. No abra los 
email de la gente que usted no conoce, e iguálelos si usted sabe el 
remitente, precaución adicional de la toma, pues la mayoría de los 
virus le trampearán hoy en la creencia de que el virus está enviado 
alguien a que usted conoce.
Spyware: Usted puede saber el spyware por uno de sus
muchos nombres, adware, malware, trackware, scumware, thiefware, 
snoopware, y sneakware. Debido a su naturaleza cautelosa, la 
mayoría de los usuarios del Internet son más familiares con los 
síntomas de la infección del spyware: el funcionamiento 
inactivo de la PC, el ads pop-up creciente, el cambio inexplicado del 
homepage, y la búsqueda misteriosa resulta. Para virtualmente 
cada uno que practica surf el Internet, el malware y el adware son un 
fastidio, pero si usted no detecta el spyware en su PC, puede conducir
a consecuencias mucho más serias tales como hurto de la identidad. 
Mucha gente se pregunta cómo ella consigue el spyware instalado
sobre su computadora en el primer lugar. Típicamente, el 
spyware está instalado sobre su PC sin su conocimiento porque los 
programas se ocultan generalmente dentro del otro software. Por 
ejemplo, cuando usted está hojeando un Web site, y un pop-up aparece 
instalar el juego en línea más último del Casino, probablemente
le dará ese juego, pero usted también acaba de instalar el spyware 
junto con ése. Otra avenida para que Spyware infecte su 
máquina está a través del archivo popular del Par-a-Par que 
comparte software tal como Kazaa. El impacto financiero en un 
negocio que sea plagado por el spyware puede tocar muy arriba. 
Los costes pagaron a los consultores de computadora quitar el 
spyware, y el guardapolvo de un usuario perdido de productividad de 
una computadora de lento-ejecucio'n puede agregar para arriba muy 
rápidamente.
Protección contra Spyware: Spyware es un problema 
enorme en el ambiente que computa de hoy. Spyware que lucha 
comienza con un uso más elegante de su computadora. La mejor 
defensa contra el spyware y el otro software indeseado no es 
descargarlo en el primer lugar. Aquí están algunas 
extremidades provechosas que pueden protegerle contra descargar 
software que usted no desea. Descargue solamente los programas 
de la tela le localiza confianza, lee todas las advertencias de la 
seguridad, acuerdos de licencia, y Privacy Statement asociado a 
cualquier software que usted descargue, y nunca el tecleo "conviene" o
"ACEPTABLE" cerrar una ventana. En lugar, chasque el "x rojo" en
la esquina de la ventana o presione los botones Alt + F4 en su teclado
para cerrar una ventana, y sea cuidadoso de programas archivo-que 
comparten "libres" populares de la música y de la película, y ser 
seguro que usted entiende claramente todo el software empaquetado con 
esos programas. Si usted sucede instalar Spyware en su 
computadora, hay algunas herramientas disponibles asistir al retiro 
del spyware. Tenga cuidado sin embargo al descargar estos 
softwares "libres" del retiro del spyware, como uniforme algunas de 
las herramientas del retiro incorporan el spyware en su software. 
Un producto popular que hace un buen trabajo de quitar el 
spyware es Adaware de Lavasoft (www.lavasoft.com). 
Organizaciones más grandes pueden mirar a las compañías tales
como asociados de la computadora (www.ca.com) para la protección de 
la empresa. Hay casos cuando hay simplemente justo demasiado 
spyware instalado en una máquina donde estas herramientas no pueden 
ayudar, y le forzarán ajustar a formato su impulsión dura y 
reinstalar su sistema operativo.
Hackers: El hacker del término tiene muchos 
diversos significados a mucha diversa gente. Un diccionario pudo
definir al hacker de la palabra como sigue, "una persona en quienes se
rompe, o procura romperse en, o uso, una red de ordenadores o sistema 
sin la autorización, a menudo al azar, para la diversión o la 
satisfacción personal, y no no necesariamente con intento malévolo. 
2. [ ] un usuario desautorizado que procura a o accede a 
un sistema de información 3. Un especialista en computadoras 
técnico sofisticado que tiene intencionalmente el acceso 
desautorizado a los recursos protegidos apuntados, libremente, un 
entusiasta de la computadora. 4. Una persona que utiliza 
un recurso de la computadora en una manera para la cual no se piense o
que está en conflicto con los términos del aceptable-utiliza la 
política, pero no es necesariamente malévola en intento." Como
usted puede ver, un hacker es alguien con una aptitud muy alta en 
computar. Estudiando el diseño inherente de los sistemas 
informáticos, un hacker entonces procurará comprometer esos sistemas
para un propósito. Típicamente, utilizan una colección de 
herramientas fácilmente downloadable en el Internet para explotar un 
defecto en un programa o un sistema del hardware. Los hackers 
hacen lo que hacen por varias razones. Algunos lo hacen para el 
prestigio simple entre sus pares, otros para el aumento financiero, y 
otros lo hacen para hacer una declaración política. El impacto
de la seguridad de su red que es practicada una abertura puede 
conducir a las pérdidas financieras muy serias. ¿Imagine su 
base de datos del cliente que es vendida a un competidor o aún qué 
respuesta pública sería si usted tuvo que decir a sus clientes que 
su información personal fuera robada?
Protección contra hackers: Me dijeron una vez, eso 
no importa cómo es bueno una caja fuerte usted compra, allí sin 
embargo seré siempre un cerrajero que puede abrirla. Igual va 
para la protección contra hackers. No obstante la cantidad de 
gente con la maestría para puentear la mayoría de las defensas de la
seguridad, disponible para las compañías, es poca y lejos mientras 
tanto. Guardar su caja fuerte de la red, los tres artículos 
siguientes son un absoluto deben. Un cortafuego de la calidad en
el perímetro de su red al filtro qué va dentro y fuera de su 
conexión del Internet, cortafuegos llanos de escritorio a guardar la 
caja fuerte interna de las computadoras de la compañía, y de la 
importancia de realizar actualizaciones al sistema operativo y a los 
usos de su computadora. Cortafuegos indicados simplemente, datos
del filtro que pasan a través de ellos. Están esencialmente, 
los inspectores que permiten y niegan los datos que se pasarán con 
ellos basaron en ciertas reglas. La mayoría de los cortafuegos 
de la calidad protegerán su red dejando los buenos datos a través y 
guardando el malo hacia fuera. Los cortafuegos recomendados para
las pequeñas empresas se pueden comprar de las compañías tales como
Cisco (www.cisco.com), Watchguard (www.watchguard.com) o pared sonic 
(www.sonicwall.com). Los vendedores del cortafuego tienen 
típicamente muchos diversos modelos disponibles, así que consulte 
con su profesional de la seguridad de la red en qué comprar. La
cosa importante es que usted tiene uno en lugar. Los cortafuegos
llanos de escritorio proporcionan un acercamiento de varias capas 
verdadero a la seguridad. Este nivel agregado de la protección 
consolida su defensa de los sistemas informáticos, y es especialmente
provechoso a las compañías que tienen trabajadores alejados. 
La mayoría de las compañías tienen hoy cortafuegos en su red 
corporativa; sin embargo nadie piensa siempre de la computadora 
portátil del presidente de la compañía que consigue diario casero 
traída. El presidente trae su hogar de la computadora portátil
e instala su conexión alejada trusty nuevamente dentro de su oficina 
sobre su conexión casera de banda ancha del Internet. La 
computadora portátil una vez protegida ahora es totalmente 
desprotegida y conectada directamente con la oficina corporativa, que 
da una avenida directa para el virus y los hackers sobre su red 
corporativa. ¡La gran cosa sobre cortafuegos de escritorio es 
que usted puede conseguir algunos grandes para libre! Si usted 
utiliza el sistema operativo de Microsoft Windows XP, la mejora para mantener 
simplemente el paquete 2 y él incluye un libre y fácil utilizar el 
cortafuego llano de escritorio. Si usted no tiene Windows.xp ni 
apenas desea utilizar su cortafuego, el alarmar de la zona 
(www.zonealarm.com) ofrece un gran cortafuego llano de escritorio. 
El nivel pasado de la defensa es mantener sus sistemas networked
actualizados con los remiendos y los arreglos más últimos de sus 
fabricantes respectivos. Asumiré que la mayoría de los 
productos de Microsoft Windows del uso de las compañías para la mayoría de
sus necesidades que computan, así que mantendré su sistema puesto al
día simplemente para ir a http://windowsupdate.microsoft.com. 
Usted debe comprobar para saber si hay actualizaciones dos veces
un mes.
Aunque este artículo cepilla simplemente la superficie de
la seguridad de la red, espero que le dé la penetración en cuanto a 
algunos peligros potenciales hacia fuera allí y el incentivo 
verdadero a una seguridad mejor del instrumento para su compañía. 
Apenas pues usted tiene un sistema de alarmar en su oficina, 
tome por favor las medidas necesarias para proteger la red de 
ordenadores y los datos de su compañía. Si no, los costes de 
la recuperación le garantizo que excederá lejos los costes para 
poner una red en ejecucio'n segura.
Jarrett M. Pavao estudió en la universidad de Miami, es 
Microsoft certificó a técnico, y Citrix certificó a administrador.
Jarrett es el director de las tecnologías del negocio para 
Docutek, un integrador de los sistemas en Boca Raton, FL. 
Jarrett se puede entrar en contacto con en 
jpavao@docuteksolutions.com con cualquier seguridad de la red 
relacionada pregunta o las preocupaciones.
Jarrett M. Pavao estudiado en la universidad de Miami, es 
Microsoft certificó a técnico, y Citrix certificó a administrador.
Jarrett es el director de las tecnologías del negocio para 
Docutek, un integrador de los sistemas en Boca Raton, FL. 
Jarrett se puede entrar en contacto con en 
jpavao@docuteksolutions.com con cualquier
seguridad de la red relacionada pregunta o las preocupaciones.
Artículo Fuente: Messaggiamo.Com
 
Related:
» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!