El novato debe conocer las siete habilidades para mantener la seguridad del servidor

  
¿Hay datos vitales en tu computadora y no quieres que caigan en manos de los malvados? Por supuesto, tienen esta posibilidad. Además, en los últimos años, los servidores han corrido un mayor riesgo que antes. Más y más virus,

¿Hay datos vitales en tu computadora y no quieres que caigan en manos de los malvados? Por supuesto, tienen esta posibilidad. Además, en los últimos años, los servidores han corrido un mayor riesgo que antes. Más y más virus, hackers y espías comerciales han hecho del servidor su objetivo. Obviamente, la seguridad del servidor no puede ser ignorada.

Es imposible decir todos los problemas de seguridad informática en un solo artículo. Después de todo, hay innumerables libros sobre este tema. Todo lo que tengo que hacer a continuación es decirle siete consejos para mantener la seguridad de su servidor.


Habilidades para: a lo básico

Sé que esto suena como una tontería, pero cuando hablamos de servidor de red seguro, yo El mejor consejo que puedo darte es que no seas un laico. Cuando los piratas informáticos comienzan a atacar su red, primero comprueban las vulnerabilidades de seguridad generales antes de considerar los medios más difíciles de romper el sistema de seguridad. Entonces, por ejemplo, cuando los datos en su servidor están en una partición de disco FAT, no le ayudarán incluso si instala todo el software de seguridad en el mundo.


Por este motivo, debes comenzar desde lo básico. Debe convertir todas las particiones de disco en el servidor que contienen datos confidenciales al formato NTFS. Una vez más, deberá mantener actualizado todo el software antivirus. Le recomiendo que ejecute software antivirus tanto en el servidor como en el escritorio. El software también debe configurarse para descargar automáticamente los últimos archivos de la base de datos de virus todos los días. También debe saber que puede instalar software antivirus para Exchange Server. Este software escanea todos los correos electrónicos entrantes en busca de archivos adjuntos infectados. Cuando encuentra un virus, aísla automáticamente el correo electrónico infectado antes de que llegue al usuario.


Otra buena manera de proteger su red es limitar la cantidad de tiempo que los usuarios pasan accediendo a la red según el tiempo que pasan en la empresa. A un empleado temporal que normalmente trabaja durante el día no se le debe permitir el acceso a la red a las 3 am a menos que el supervisor del empleado le diga que es para un proyecto especial.

Finalmente, recuerde que los usuarios necesitan una contraseña cuando acceden a algo en toda la red. Debe obligar a todos a usar contraseñas de alta intensidad que consistan en mayúsculas y minúsculas, números y caracteres especiales. Hay una buena herramienta para esta tarea en el Kit de recursos de Windows NT Server. También debe a menudo invalidar algunas contraseñas caducadas y actualizarlas para requerir que la contraseña del usuario tenga al menos ocho caracteres. Si ha realizado todo este trabajo pero sigue preocupado por la seguridad de su contraseña, puede intentar descargar algunas herramientas de piratería desde Internet y averiguar qué tan seguras son estas contraseñas.


Habilidades II: Proteja su copia de seguridad

Cada buen administrador de la red conoce todas las copias de seguridad diarias y grabadora lejos de un servidor de red Protección en el lugar para evitar accidentes. Sin embargo, el problema de seguridad es mucho más que una copia de seguridad. La mayoría de las personas no se dan cuenta de que su copia de seguridad es en realidad un gran agujero de seguridad.

Para entender por qué este es el caso, la mayoría del trabajo de copia de seguridad comienza alrededor de las 10:00 o 11:00. El proceso de copia de seguridad completo generalmente termina en la mitad de la noche, dependiendo de la cantidad de datos que tenga que respaldar. Ahora, imagine que el tiempo es hasta las cuatro de la mañana y su trabajo de copia de seguridad ha terminado. Sin embargo, nada impide que alguien robe datos de sus registros de cinta y los restaure en un servidor en su hogar o en la oficina de su competidor.


Sin embargo, puede evitar que esto suceda. Primero, puede proteger su cinta con una contraseña y si su programa de respaldo admite el cifrado, también puede cifrarlo. En segundo lugar, puede configurar el programa de respaldo para que funcione en la mañana cuando vaya a trabajar. En este caso, incluso si alguien quiere colarse y robar la cinta la noche anterior, no podrá tener éxito porque la cinta se está utilizando. Si el ladrón aún expulsa la cinta y la retira, los datos de la cinta carecen de valor.


Sugerencia 3: utilizar la devolución de llamada para RAS

Una de las características más interesantes de Windows NT es la compatibilidad con el acceso a servidores remotos (RAS). Desafortunadamente, un servidor RAS es una puerta abierta para un pirata informático que intenta ingresar a su sistema. Todo lo que necesitan los hackers es solo un número de teléfono y, a veces, se necesita un poco de paciencia para acceder a un host a través de RAS. Pero puede tomar algunas medidas para garantizar la seguridad del servidor RAS.

La tecnología que utilice dependerá en gran medida de cómo los usuarios remotos utilizan RAS. Si el usuario remoto a menudo llama al host desde su casa o desde una ubicación similar que no cambia, le recomiendo que use la función de devolución de llamada, que permite al usuario remoto iniciar sesión y desconectarse después. El servidor RAS luego marca un número de teléfono predefinido para volver a conectar al usuario. Debido a que este número está preestablecido, el pirata informático no tiene oportunidad de establecer el número al que el servidor volverá a llamar.


Un enfoque alternativo es definir todos los usuarios remotos acceder a un único servidor. Puede colocar los datos a los que el usuario generalmente accede en un punto compartido especial en el servidor RAS. Luego puede restringir el acceso a usuarios remotos a un solo servidor, no a toda la red. De esta manera, incluso si los hackers ingresan al host a través de la destrucción, también están aislados en una sola máquina, donde el daño que causan se reduce al mínimo.

Por último, pero no menos importante, el truco consiste en utilizar un protocolo inesperado en su servidor RAS. Todos los que conozco utilizan el protocolo TCP /IP como el protocolo RAS. Teniendo en cuenta la naturaleza y el uso típico del protocolo TCP /IP en sí, esto parece una opción razonable. Sin embargo, RAS también admite los protocolos IPX /SPX y NetBEUI. Si usa NetBEUI como su protocolo RAS, realmente puede confundir a algunos piratas informáticos confiados.


Sugerencia 4: considere los problemas de seguridad de la estación de trabajo

Parece extraño hablar de seguridad de la estación de trabajo en un artículo sobre la seguridad del servidor. Sin embargo, la estación de trabajo es un puerto para el servidor. Reforzar la seguridad de las estaciones de trabajo puede aumentar la seguridad de toda la red. Para los principiantes, recomiendo usar Windows 2000 en todas las estaciones de trabajo. Windows 2000 es un sistema operativo muy seguro. Si no quiere hacer esto, al menos use Windows NT. Puede bloquear estaciones de trabajo, lo que dificulta o imposibilita que las personas que no tienen acceso seguro obtengan información de configuración de red.


Otra técnica es controlar a qué estaciones de trabajo se puede acceder por cada persona. Por ejemplo, hay un empleado llamado Bob, y ya sabes que él es un alborotador. Obviamente, no quieres que Bob abra la computadora de su amigo en el almuerzo o que deje caer su propia libreta y hackee todo el sistema. Por lo tanto, también debe usar el Administrador de usuarios del grupo de trabajo para modificar la cuenta de Bob de modo que solo pueda iniciar sesión desde su propia computadora (y dentro del tiempo que especifique). Bob es mucho menos probable que ataque la red desde su propia computadora porque sabe que otros pueden alcanzarlo.

Cinco consejos: Palabras a las estaciones de trabajo y servidores de división racional del trabajo

Otra técnica se limita a la estación de trabajo cuenta con un terminal tonto, o bien, no tengo que ser mejor Descrito, un terminal tonto inteligente. En general, significa que ningún dato y aplicaciones residen en estaciones de trabajo separadas. Cuando usa su computadora como una terminal tonta, el servidor está configurado para ejecutar los Servicios de Terminal de Windows NT y todas las aplicaciones se ejecutan físicamente en el servidor. Todo lo que se envía a la estación de trabajo no es más que una visualización de pantalla actualizada. Esto significa que solo hay una versión mínima de Windows y un cliente para Microsoft Terminal Services en la estación de trabajo. El uso de este método es quizás el diseño de red más seguro.


Utilizar un terminal inteligente inteligente significa que los programas y los datos residen en el servidor pero se ejecutan en la estación de trabajo. Todo lo que está instalado en la estación de trabajo es una copia de Windows y algunos íconos que apuntan a aplicaciones que residen en el servidor. Cuando hace clic en un icono para ejecutar el programa, el programa se ejecutará utilizando los recursos locales en lugar de consumir los recursos del servidor. Esto pone mucho menos estrés en el servidor que si ejecuta un programa de terminal completo.

Copyright © Conocimiento de Windows All Rights Reserved