Hogar Finanzas personales Contramedidas para evitar los piratas informáticos en los servidores de correo electrónico - Dummies

Contramedidas para evitar los piratas informáticos en los servidores de correo electrónico - Dummies

Tabla de contenido:

Video: Segurança cibernética - aula 3 cont. tipos de ataques e truques no ciberespaco 2024

Video: Segurança cibernética - aula 3 cont. tipos de ataques e truques no ciberespaco 2024
Anonim

Las siguientes contramedidas ayudan a mantener los mensajes de correo electrónico lo más seguros posible y disuaden seco. ¿Quién no usa el correo electrónico en estos días? Es importante proteger esos mensajes e información sensible a las hormigas que podrían estar contenidos en ellos.

Soluciones de software

El software adecuado puede neutralizar muchas amenazas:

  • Use software de protección contra malware en el servidor de correo electrónico , mejor, la puerta de enlace de correo electrónico, para evitar que el malware llegue al correo electrónico. clientela. El uso de protección contra malware en sus clientes es un hecho.

  • Aplique los últimos parches de seguridad de la aplicación del sistema operativo y del correo electrónico de forma coherente y después de que se publiquen las alertas de seguridad.

  • Encriptar (donde es razonable). Puede usar S / MIME o PGP para cifrar mensajes confidenciales o usar encriptación de correo electrónico a nivel de escritorio o al servidor o puerta de enlace de correo electrónico. También puede usar SSL / TLS a través de los protocolos POP3S, IMAPS y SMTPS. Una mejor opción puede ser utilizar un dispositivo de seguridad de correo electrónico o un servicio en la nube que admita el envío y la recepción de correos electrónicos cifrados a través de un navegador web a través de

    No dependas de tus usuarios para encriptar mensajes. Use una solución empresarial para encriptar mensajes automáticamente.

    Asegúrese de que los archivos cifrados y los correos electrónicos puedan estar protegidos contra el malware.

    • La encriptación no mantiene el malware fuera de los archivos o correos electrónicos. Simplemente tiene malware cifrado dentro de los archivos o correos electrónicos.

    • El cifrado evita que su servidor o el antivirus de la puerta de enlace detecte el malware hasta que llegue al escritorio.

  • Establezca una política para los usuarios que no abran correos electrónicos no solicitados o adjuntos, especialmente aquellos de remitentes desconocidos, y creen sesiones de concientización continuas y otros recordatorios.

  • Planifique para los usuarios que ignoran u olvidan la política de dejar sin abrir los correos electrónicos y los archivos adjuntos no solicitados. ¡Pasará!

Directrices de funcionamiento

Algunas reglas de operación simples pueden mantener sus paredes altas y los atacantes fuera de sus sistemas de correo electrónico:

  • Ponga su servidor de correo electrónico detrás de un firewall en un segmento de red diferente de Internet y de su LAN interna, idealmente en una zona desmilitarizada (DMZ).

  • Endurezca al deshabilitar protocolos y servicios no utilizados en su servidor de correo electrónico.

  • Ejecute su servidor de correo electrónico y escaneo de malware en servidores dedicados si es posible (incluso separando los mensajes entrantes y salientes). Hacerlo puede evitar ataques maliciosos de otros servidores e información en caso de que el servidor de correo electrónico sea pirateado.

  • Registre todas las transacciones con el servidor en caso de que necesite investigar el uso malicioso. ¡Asegúrate de controlar estos registros también! Si no puede justificar la supervisión, considere subcontratar esta función a un proveedor de servicios de seguridad administrado.

  • Si su servidor no necesita ciertos servicios de correo electrónico en ejecución (SMTP, POP3 e IMAP), desactívelos de inmediato.

  • Para el correo electrónico basado en la web, como el Outlook web Access (OWA) de Microsoft, pruebe y asegure adecuadamente la aplicación del servidor web y el sistema operativo mediante el uso de técnicas de prueba y el fortalecimiento de los recursos.

  • Requiere contraseñas seguras. Ya se trate de cuentas independientes o Exchange de nivel de dominio o cuentas similares, cualquier debilidad de la contraseña en la red se filtrará al correo electrónico y seguramente será explotada por alguien a través de Outlook web Access o POP3.

  • Si está ejecutando sendmail, especialmente una versión anterior, considere ejecutar una alternativa segura, como Postfix o qmail.

Contramedidas para evitar los piratas informáticos en los servidores de correo electrónico - Dummies

Selección del editor

Contramedidas contra ataques de tráfico cifrado: variables ficticias

Contramedidas contra ataques de tráfico cifrado: variables ficticias

Privacidad equivalente por cable (WEP) - Sí, todavía está disponible - y Wi- Fi Protected Access (WPA), tiene su propia debilidad que permite a los atacantes descifrar las claves de cifrado y descifrar el tráfico capturado. La solución más simple al problema WEP es migrar a WPA2 para todas las comunicaciones inalámbricas. También puede usar una VPN en ...

Switches de red de encadenamiento en margarita - ficticias

Switches de red de encadenamiento en margarita - ficticias

Si un solo interruptor no tiene suficientes puertos para toda su red, usted puede conectar interruptores juntos encadenando en cadena. En conmutadores más antiguos, a veces tenía que usar cables especiales (llamados cables cruzados) o puertos designados (llamados puertos de enlace ascendente) para conectar en cadena los conmutadores. Los interruptores modernos no requieren esta consideración adicional. En su lugar, puede conectar en cadena dos ...

Contramedidas para evitar los piratas informáticos en los servidores de correo electrónico - Dummies

Contramedidas para evitar los piratas informáticos en los servidores de correo electrónico - Dummies

Las siguientes contramedidas ayudan a mantener el correo electrónico mensajes lo más seguros posible y evitar piratería. ¿Quién no usa el correo electrónico en estos días? Es importante proteger esos mensajes e información sensible a las hormigas que podrían estar contenidos en ellos. Soluciones de software El software adecuado puede neutralizar muchas amenazas: use software de protección contra malware en el servidor de correo electrónico; mejor, ...

Selección del editor

Cómo manipular bloques de texto en Word 2010 - dummies

Cómo manipular bloques de texto en Word 2010 - dummies

Word 2010 le permite manipular bloques enteros de texto a la vez. Debe seleccionar el bloque de texto antes de poder manipularlo, pero después de marcarlo, varios comandos de Word afectan solo al texto en ese bloque. Copiar un bloque de texto Después de marcar un bloque, puede copiarlo en otro ...

Cómo navegar en la pantalla de inicio en Word 2016 - Dummies

Cómo navegar en la pantalla de inicio en Word 2016 - Dummies

Después de iniciar Word 2016, lo primero Es posible que vea algo llamado la pantalla de Word Start, como se muestra aquí. Es más amistoso que esa siniestra página vacía que intimida a los escritores desde el comienzo del papel. (La página en blanco viene más tarde.) La pantalla de inicio de Word. Puede usar la pantalla de Inicio para abrir un archivo previamente abierto ...

Cómo moverse en su documento de Word 2010 - Dummies

Cómo moverse en su documento de Word 2010 - Dummies

Navegue fácilmente por su documento de Word 2010 utilizando las herramientas que proporciona Microsoft. Word presenta una variedad de botones y comandos que lo ayudan a llegar exactamente donde desea ir. Botones de búsqueda de Word 2010 Al acecho en la parte inferior de la barra de desplazamiento vertical hay tres botones que le permiten desplazarse por ...

Selección del editor

Cómo crear submenús en el sistema de administración de contenido de Joomla - dummies

Cómo crear submenús en el sistema de administración de contenido de Joomla - dummies

Implementación predeterminada de joomla con muestra los datos vienen con algunos elementos del menú que puede cambiar de nombre y usar como propios. Si desea un elemento de menú de segundo nivel, deberá tener categorías en su lugar con artículos asociados. Y, por supuesto, necesitará un menú principal. Luego puede crear un submenú al que ...

Cómo personalizar una plantilla en Joomla - dummies

Cómo personalizar una plantilla en Joomla - dummies

Según la plantilla con la que trabaje en Joomla, puede tener varias opciones de personalización disponibles para usted, o muy pocas. La única forma de descubrir cuál es el caso es mirar. Para hacerlo, navegue al administrador de plantillas. Desde la pestaña Plantillas, haga clic en la casilla de verificación junto al nombre ...

Cómo descargar una extensión de Joomla: dummies

Cómo descargar una extensión de Joomla: dummies

De las miles de extensiones de Joomla disponibles en la extensión de Joomla Directorio (JED), ha seleccionado uno que es perfecto para su sitio. Ahora todo lo que tienes que hacer es descargarlo. Para descargar una extensión desde el sitio de extensiones de Joomla, siga estos pasos: En la página de la lista de extensiones, haga clic en el enlace de una extensión que ...