Background team.png

Top 10 de Prácticas de seguridad

Luis Rodríguez

check point segurdad.png 

# 1: Las contraseñas comunes son malas contraseñas

Las contraseñas son su primera línea de defensa de seguridad. Los delincuentes cibernéticos que intenten infiltrarse en su red comenzarán probando las contraseñas más comunes. SplashData descubrió las 25 contraseñas más comunes a continuación.

MEJORES PRÁCTICAS:

Asegura el uso de caracteres largos (más de 8 caracteres), complejo (incluya minúsculas, mayúsculas, números y no caracteres alfabéticos) .

# 2: Asegure cada entrada

Todo lo que se necesita es una puerta abierta para permitir la entrada de un cibercriminal

Tu red. Al igual que usted protege su casa al bloquear la puerta de entrada, la puerta de atrás y todas las ventanas, piensa en proteger su red de la misma manera.

Considere todas las formas en que alguien podría ingresar a su red,

luego asegúrese de que solo los usuarios autorizados puedan hacerlo.

  • Asegurar contraseñas seguras en computadoras portátiles, teléfonos inteligentes,tabletas y puntos de acceso WIFI.
  • Use un firewall con prevención de amenazas para proteger el acceso a su red (como el dispositivo Check Point 700).
  • Asegure sus endpoints (laptops, computadoras de escritorio) con seguridad software como Antivirus, Anti-SPAM y Anti-Phishing.
  • Proteger de un método de ataque común instruyendo los empleados no deben enchufar dispositivos USB desconocidos.

# 3: Segmenta tu red

Una forma de proteger su red es separar su red en zonas y proteger las zonas de forma adecuada. Una zona puede ser solo para trabajo crítico, donde otro puede ser un invitado zona donde los clientes pueden navegar por Internet, pero no acceder tu red de trabajo Segmente su red y coloque una seguridad más rígida requisitos donde sea necesario.

  • Los servidores web que se enfrentan al público no deben tener acceso su red interna.
  • Puede permitir el acceso de invitados, pero no permita invitados en su red interna.
  • Considere separar su red de acuerdo con varias funciones comerciales (registros de clientes, finanzas,

empleados generales)

 

# 4: definir, educar y hacer cumplir la política

En realidad, TIENE una política de seguridad y usa tu dispositivo de Prevención de Amenazas en su totalidad capacidad. Dedica algo de tiempo a pensar qué aplicaciones desea permitir en su red y qué aplicaciones NO quiero correr en tu red Eduque a sus empleados en uso aceptable de la red de la compañía. Hazlo oficial. Luego imponerlo donde puedas. Monitorear por violaciones de política y uso excesivo de ancho de banda.

  • Establecer una política de uso apropiado para permitido / no permitido aplicaciones y sitios web.
  • No permita aplicaciones riesgosas como Bit Torrent u otro Aplicaciones de intercambio de archivos punto a punto, que son una muy

métodos comunes de distribución de software malicioso.

  • Bloquear TOR y otros anonimizadores que buscan ocultarse comportamiento o eludir la seguridad.
  • Piensa en las redes sociales mientras desarrollas políticas

 

Quieres conocer más descarga el pdf DA CLIC.

 

Conoce más acerca de las soluciones de Check Point.

Para mas informacion sobre Seguridad Digital da clic aquí.

Nos interesa tu opinión, dejános saber tus comentarios, con gusto nos pondremos en contacto contigo.

Más de blogs