Segurança do computador de empresa de pequeno porte, os 
princípios
 
	
	
Qualquer um no negócio realiza hoje ambos a 
dependência natural em computadores no workplace, e também os 
perigos potenciais associados com armazenar dados importantes neles. 
Os proprietários de hoje do negócio estão sendo lembrados 
constantemente que os dados da sua companhia são no risco pelos 
relatórios diários em várias estações da notícia, ou mesmo seu 
Web site negócio-relacionado favorito.
Mas que pode um proprietário típico da empresa de 
pequeno porte fazer para proteger sua rede destas ameaças que são 
transmitidas em assim muitas maneiras? Os perigos lurk no cada 
giram sobre o Internet. Há uns milhares dos ataques ou umas 
áreas de segurança que poderiam ser discutidas, mas eu estou indo 
tentar e focalizar em três incômodos gerais associados com os 
computadores de hoje: vírus, espião-spy-ware, e "hackers 
tradicionais" que tentarão intencionalmente explorar seus sistemas 
computatorizados para várias razões. Todos estes ataques, 
embora diferente, sirva a uma finalidade específica para o atacante, 
contudo a traduza bàsicamente em três coisas para um negócio: 
produtividade perdida, dados perdidos, e o resultado de fim? 
dinheiro perdido.
Estão aqui as descrições breves de o que os ataques 
acima mencionados são, consistem, e do que empresa de pequeno porte 
típica pode fazer para proteger seus investimentos da tecnologia.
Vírus: Um vírus do computador compartilha de 
alguns traços com um vírus real que comece o doente dos povos. 
Um vírus do computador deve andar às cavalitas no alto de 
algum outro programa ou original a fim começar executado. Uma 
vez que está funcionando, pode então  infect outros programas ou 
originais. Obviamente, a analogia entre o computador e vírus 
biológicos estica coisas um bocado, mas há bastante similaridades 
essas as varas conhecidas. Um vírus do computador pode ter 
muitas intenções. Um objetivo comum é o desejo do vírus 
infect tantas como máquinas como possível. Alguns são 
harmless e são mais então uma tentativa para que um hacker espalhe 
seu nome e comece o recognition amongst seus pares. Entretanto, 
isto pode ainda conduzir ao desempenho ou aos programas lentos de 
computador que agem acima. No outro lado da moeda, os vírus 
podem ser extremamente prejudiciais e suprimem dados, causam o 
interruption completo do computador, elasticidade alguém acesso 
desautorizado a seus dados da companhia, ou sejam usados mesmo 
conjuntamente com milhares de outros computadores infected lançar-se 
grande-escalam ataques. Os vírus são transferidos ainda na 
maior parte através do email; uns ataques de qualquer modo mais
novos seduzi-lo-ão através de um email a um Web site malicioso que 
explore uma falha em seu computador para instalar o vírus.
Proteção dos vírus: Se você estiver lendo este 
artigo, e você ainda não mandar (este é muito importante) o 
software atual do anti-vírus o funcionar em CADA único computador 
possuir, então shame em você. Com o todo o commotion do 
marketing que cerca vírus, você deve já ter o software do antivirus
em todos seus computadores. Se você não , a seguir pressa à 
loja e para comprá-la. O software popular no mercado do 
antivirus é feito por Symantec (www.symantec.com) e por McAfee 
(www.mcafee.com). As companhias maiores podem olhar em um 
sistema que faça a varredura de email antes do email que começa ao 
inbox de um usuário para vírus. Também, seja wary de o que 
você abre em seu email. Não abra email dos povos que você 
não conhece, e nivele-os se você souber o remetente, cuidado extra 
da tomada, porque a maioria de vírus hoje o enganarão em acreditar 
que o vírus está emitido de alguém que você conhece.
Spyware: Você pode saber o spyware por um de seus 
muitos nomes, adware, malware, trackware, scumware, thiefware, 
snoopware, e sneakware. Por causa de sua natureza stealthy, a 
maioria de usuários do Internet são mais familiares com os sintomas 
da infecção do spyware: o desempenho lento do PC, o ads pop-up
aumentado, a mudança unexplained do homepage, e a busca misteriosa 
resultam. Para virtualmente todos que surfing o Internet, o 
malware e o adware são um incômodo, mas se você não detectar o 
spyware em seu PC, pode conduzir a umas conseqüências muito mais 
sérias tais como o roubo da identidade. Muitos povos querem 
saber como começam o spyware instalado em seu computador no primeiro 
lugar. Tipicamente, o spyware é instalado em seu PC sem seu 
conhecimento porque os programas são escondidos geralmente dentro do 
outro software. Para o exemplo, quando você browsing um Web 
site, e um pop-up parece instalar o jogo em linha o mais atrasado do 
casino, provavelmente dar-lhe-á esse jogo, mas você também instalou
apenas o spyware junto com aquele. Uma outra avenida para que 
Spyware infect sua máquina é através da lima popular do Par-à-Par 
que compartilha do software tal como Kazaa. O impacto financeiro
em um negócio que seja flagelado pelo spyware pode anunciar muito 
altamente. Os custos pagos aos consultantes de computador para 
remover o spyware, e o macacão de um usuário perdido da 
produtividade de um computador lento-executando podem adicionar acima 
muito rapidamente.
Proteção de Spyware: Spyware é um problema enorme
no ambiente computando de hoje. Spyware de combate começa com 
uso mais esperto de seu computador. A mais melhor defesa de 
encontro ao spyware e ao outro software não desejado não deve 
download o no primeiro lugar. Estão aqui algumas pontas úteis 
que podem o proteger de downloading o software que você não quer. 
Download somente programas da correia fotorreceptora situa-o 
confiança, lêem-nos todos os avisos da segurança, acordos de 
licença, e Privacy Statement associado com todo o software que você 
download, e nunca o clique "concorda" ou "APROVADO" fechar uma janela.
Instead, estale o "x vermelho" no canto da janela ou pressione 
as teclas Alt + F4 em seu teclado para fechar uma janela, e seja wary 
de programas lima-compartilhando "livres" populares da música e do 
filme, e para ser certo que você compreende claramente todo o 
software empacotado com aqueles programas. Se você acontecer 
instalar Spyware em seu computador, há algumas ferramentas 
disponíveis para ajudar na remoção do spyware. Tenha cuidado 
entretanto ao downloading estes softwares "livres" da remoção do 
spyware, como uniforme algumas das ferramentas da remoção incorporam
o spyware em seu software. Um produto popular que faça um 
trabalho bom de remover o spyware é Adaware de Lavasoft 
(www.lavasoft.com). As organizações maiores podem olhar às 
companhias tais como os associados do computador (www.ca.com) para a 
proteção da empresa. Há uns exemplos quando há simplesmente 
justo demasiado spyware instalado em uma máquina onde estas 
ferramentas não possam ajudar, e você seja forçado a formatar sua 
movimentação dura e a reinstalar seu sistema se operando.
Hackers: O hacker do termo tem muitos meanings 
diferentes a muitos povos diferentes. Um dicionário pôde 
definir o hacker da palavra como segue, "uma pessoa em que quebra, ou 
tenta quebrar em, ou uso, uma rede de computador ou sistema sem 
autorização, frequentemente no divertimento ou no gratification 
aleatório, para pessoal, e não necessariamente com intenção 
maliciosa. 2. [ ] um usuário desautorizado que tente a ou
ganhe o acesso a um sistema de informação 3. Um perito de 
computador tècnica sofisticado que ganhe intencionalmente acesso 
desautorizado aos recursos protegidos alvejados, frouxamente, um 
entusiasta do computador. 4. Uma pessoa que use um recurso
do computador em uma maneira para que não se pretende ou que está no
conflito com os termos do aceitável-usa a política, mas não é 
necessariamente maliciosa na intenção." Como você pode ver, 
um hacker é alguém com uma aptidão muito elevada em computar. 
Estudando o projeto inerente dos sistemas computatorizados, um 
hacker tentará então comprometer aqueles sistemas para uma 
finalidade. Tipicamente, usam uma coleção das ferramentas 
fàcilmente downloadable no Internet explorar uma falha em um programa
ou em um sistema da ferragem. Os hackers fazem o que fazem para 
várias razões. Alguns fazem-na para o prestige simples amongst
seus pares, outros para o ganho financeiro, e outros fazem-no para 
fazer uma indicação política. O impacto da segurança da sua 
rede que está sendo rompida pode conduzir às perdas financeiras 
muito sérias. Imagine sua base de dados do cliente que está 
sendo vendida a um concorrente ou nivele que resposta pública seria 
se você tiver que dizer a seus clientes que sua informação pessoal 
estêve roubada?
Proteção dos hackers: Eu fui dito uma vez, isso 
não importa como bom um cofre você compra, lá ainda assim serei 
sempre um locksmith que pudesse o destravar. O mesmo vai para a 
proteção de encontro aos hackers. Porém a quantidade de povos
com a perícia para contornear a maioria de defesas da segurança, 
disponível às companhias, é pouca e distante dentro no meio. 
Para manter seu cofre da rede, os seguintes três artigos são 
um absolute devem. Um guarda-fogo da qualidade no perímetro da 
sua rede ao filtro o que vai dentro e fora de seus conexão do 
Internet, guarda-fogos nivelados desktop manter o cofre interno dos 
computadores da companhia, e da importância de executar updates ao 
sistema se operando e às aplicações do seu computador. 
Guarda-fogos indicados simplesmente, dados do filtro que passam 
através deles. São essencialmente, os inspectors que permitem 
e negam os dados a ser passados com eles basearam em determinadas 
réguas. A maioria de guarda-fogos da qualidade protegerão sua 
rede deixando os dados bons completamente e mantendo o bad para fora. 
Os guarda-fogos recomendados para empresas de pequeno porte 
podem ser comprados das companhias tais como Cisco (www.cisco.com), 
Watchguard (www.watchguard.com) ou a parede sonic (www.sonicwall.com).
Os vendedores do guarda-fogo têm tipicamente muitos modelos 
diferentes disponíveis, assim que consulte com seu profissional da 
segurança da rede em o que comprar. A coisa importante é que 
você tem um no lugar. Os guarda-fogos nivelados desktop 
fornecem uma aproximação multi-layered verdadeira à segurança. 
Este nível adicionado da proteção strengthens sua defesa dos 
sistemas computatorizados, e é especial útil às companhias que têm
trabalhadores remotos. A maioria de companhias hoje têm 
guarda-fogos em sua rede incorporada; entretanto ninguém pensa 
sempre sobre o laptop do presidente da companhia que começa diário 
home trazido. O presidente traz seu repouso do laptop e ajusta 
acima sua conexão remota trusty para trás em seu escritório sobre 
sua conexão home broadband do Internet. O laptop uma vez 
protegido é agora completamente desprotegido e conectado diretamente 
ao escritório incorporado, que dá uma avenida direta para o vírus e
os hackers em sua rede incorporada. A coisa grande sobre 
guarda-fogos desktop é que você pode começar alguns grandes para 
livre! Se você usar o sistema se operando de Microsoft Windows 
XP, o melhoramento para prestar serviços de manutenção simplesmente
ao bloco 2 e ele inclui um livre e fácil usar o guarda-fogo nivelado 
desktop. Se você não tiver Windows.xp nem apenas não o quiser
usar seu guarda-fogo, o alarme da zona (www.zonealarm.com) oferece um 
guarda-fogo nivelado desktop grande. O último nível da defesa 
é manter seus sistemas networked modernos com os remendos e os 
reparos os mais atrasados de seus fabricantes respectivos. Eu 
suporei que a maioria de produtos de Microsoft Windows do uso das 
companhias para a maioria de suas necessidades computando, assim que 
manterei seu sistema atualizado simplesmente para ir a 
http://windowsupdate.microsoft.com. Você deve verificar para 
ver se há updates duas vezes um mês.
Mesmo que este artigo escove simplesmente a superfície da
segurança da rede, eu espero que lhe dê a introspecção a respeito 
de alguns perigos potenciais para fora lá e o incentive real à 
segurança melhor do instrumento para sua companhia. Apenas 
porque você tem um sistema de alarme em seu escritório, faça exame 
por favor das etapas necessárias para proteger a rede e os dados de 
computador da sua companhia. If.not, os custos da recuperação 
eu garanto-o que excederá distante os custos para executar uma rede 
segura.
Jarrett M. Pavao estudado na universidade de Miami, é um 
Microsoft certificou o coordenador de sistema, e Citrix certificou o 
administrador. Jarrett é o diretor de tecnologias do negócio 
para Docutek, um integrador dos sistemas em Boca Raton, FL. 
Jarrett pode ser contatado em jpavao@docuteksolutions.com com 
toda a segurança da rede relacionada questiona ou interesses.
Jarrett M. Pavao estudado na universidade de Miami, é um 
Microsoft certificou o coordenador de sistema, e Citrix certificou o 
administrador. Jarrett é o diretor de tecnologias do negócio 
para Docutek, um integrador dos sistemas em Boca Raton, FL. 
Jarrett pode ser contatado 
em 
jpavao@docuteksolutions.com com toda a segurança da
rede relacionada questiona ou interesses.
Artigo Fonte: Messaggiamo.Com
 
Related:
» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay
Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!
Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!