Google
Por Tema

Por Revista

Marzo 2016
Febrero 2016
Enero 2016
Diciembre 2015 libre
Noviembre 2015 libre
Octubre 2015 libre
Septiembre 2015 libre
Agosto 2015, Q2 libre
Julio Agosto 2015 Q1 libre
Julio 2015, Q1 libre
Junio 2015, Q2 libre
Mayo Junio 2015 libre
Mayo 2015, Q1 libre
Abril 2015, Q2 libre
Abril 2015, Q1 libre

Pruébenos gratis
Suscríbase
¿Cómo funciona?
Preguntas frecuentes
Sobre nosotros
Atención al Cliente



No tan buenos amigos



Revista: Entrepreneur
Tema: Tecnología
Fecha: Junio 2004
Autor(es): Mike Hogan
Los nuevos gusanos informáticos, como: MyDoom, Netsky, Phatbot y Witty, demuestran alarmantes niveles de sofisticación, alcance y persistencia, a criterio de Frederick Felman, vicepresidente de mercadeo de Zone Labs, en San Francisco. Los hackers buscan desarticular la seguridad, robar información personal y crear redes fantasmas para distribuir el spam y lanzar ataques informáticos de largo alcance. Steve Gibson, experto en esta materia y quien ha ayudado a los visitantes de la página Web de su empresa Gibson Research Corp., recomienda tres vías para reducir la vulnerabilidad a los ataques:

1. Revisar las puertas de Windows. Cada PC tiene más de 65.000 puertos a Internet. Las herramientas de “escaneo†de Gibson, ShieldsUp! y LeakTest, pueden indicar si su firewall realmente lo está protegiendo de las miradas entrometidas y cerrando el paso a los “troyanosâ€.

2. Desactivar servicios innecesarios. En su intención de estar con todos y en todo, Microsoft agregó algunas capacidades a Windows que nunca se usan pero sí están a la disposición de los programadores malintencionados. Las creaciones DCOMbobulator, Shoot the Messenger, SocketLock, UnPlug n' Pray y XPdite de Gibson, le permiten revisar frecuentemente estos servicios y apagarlos o desactivarlos con un clic del mouse.

3. Interrumpir algunas conexiones. Sólo el módem de banda ancha necesita estar conectado directamente al protocolo TCP/IP de Internet. Pero Windows generalmente “une†todos los recursos de Red, exponiendo la información crítica. El NoShare, de Gibson, “desconecta†las partes de su Red (inalámbricas o no) que no necesitan tal conexión directa, evitando que extraños puedan entrar al sistema.

Las vulnerabilidades de Windows continuarán apareciendo y los hackers también seguirán su tarea. Por lo tanto, las estrategias de defensa también deben seguir su camino. Si sólo se tiene paciencia para revisar un solo recurso, la opción de la página Web de Gibson puede ser la respuesta. También está The Human Firewall, que es un sitio complementario enfocado en el aspecto humano de la seguridad y donde se pueden conseguir sugerencias sobre las mejores prácticas para reducir los errores humanos en materia de seguridad.





Este es el resumen del artículo "No tan buenos amigos" publicado en Junio 2004 en la revista Entrepreneur.

Vea otros artículos publicados en Entrepreneur u otros artículos sobre Tecnología.

deRevistas.com traduce y resume los mejores artículos publicados por las revistas más prestigiosas de Negocios y Gerencia. Cada quincena, le enviamos a nuestros suscriptores un nuevo ejemplar con unos 30 resúmenes.



 

Copyright 2003-2024 por Meltom Technologies Inc