Paso 4: Manierismos, políticas y procedimientos corporativos de gestión de sistemas extranjeros.
Odio tener que hacer esta sección.
Como un especialista diagnóstico de sistema que debe saber más que hacer en términos de las políticas utilizadas por las empresas más importantes, pero como usuario comercial, usted debe saber para mantener copias de seguridad de tu sistema y archivos y no todo lo que encuentres por internet descargar. Esto no es algo que no podía averiguar si yo no he tomado el tiempo para escribir este instructable.
El principal problema con el manejo de clientes en redes es tener que mantenerse al día con el tráfico saliente y el entrante tráfico que produce de cada usuario. Con el advenimiento de la transmisión de datos más rápida velocidades disponibles para muchos usuarios en ciudades de tamaño mediano pueden producir un problema donde los servidores no pueden ordenar a través de todos los datos eficientemente. ¿Recuerde que al descargar esa película o álbum desde un torrent? ¿Recuerde que los tiempos que no fueran atrapados? La posibilidad de que no ser atrapado podría coincidir con el hecho de que su ISP no implementa un servidor para la clasificación de datos para encontrar códigos maliciosos, transmisión de archivos ilegales o secretos datos entrantes a un cliente no autorizado.
Es una mala noticia, y el mayor problema con seguridad es que el ISP está utilizando para ver este instructable es probablemente la 2ª ubicación que sus paquetes atraviesan a antes de llegar a los sitios que visite. Esto significa que si alguien puede forzar el acceso a través de los servidores del ISP porque no filtraron los datos entrantes para reconocer conexiones no autorizadas. (Técnicas de spoofing de IP trabajan si eres aventurero y no tienen miedas de su sistema estatal de prisiones)
Esto significa que los datos que pueden enviarse directamente a su sistema y otros sistemas conectados a tu red sin incluso tener su sistema ejecutando un navegador web o utilizando una conexión de paquetes de salida. (Esto significa que un hacker puede fácilmente penetrar la seguridad ISPs con una dirección IP falsificada y luego proceder a solicitar autenticación de tu VNC sin tener que conscientes de que esto ocurra)
Si trabajas en un proveedor de servicios de Internet y tiene acceso al financiación Departamento o del centro de la base de datos que almacena información y cachés transmitidos paquetes. Por eso puse mucha presión sobre la financiación y gestión de base de datos es garantizar que nadie puede engañar a su red sin tener que coincidir con Token de OTP basado en seguridad con encriptación de grado comercial que es muy costosos sistemas de programas y algunos servidores vendrá incluido con estas características si usted pide una máquina. (Podría no recomiendo esta opción porque servidores preconfigurados podrían plantear amenazas a la seguridad pesada, especialmente para las grandes corporaciones)
Sus datos están importantes para usted, no quiere perder todo ese precioso trabajo que poner minutos/horas a meses/años. El uso de copias de seguridad de sistema proporcionará un gran beneficio para la restauración del sistema en el apagado chance que puede venir a través de las brechas de seguridad enorme. (Almacenamiento de información no es difícil y no es caro para obtener grandes cantidades de almacenamiento)