Vulnerabilidades De Im
• Establecer políticas para el uso aceptable de IM. Asegurarse de que todos los usuarios sean
conscientes de esas políticas y quecomprendan claramente los posibles riesgos.
• Los usuarios estándar no deben estar autorizados a instalar software. Restringir los privilegios
de nivel de usuario administrativo y avanzado alpersonal de soporte que actúa en calidad de
ayuda. Si un usuario debe tener privilegios de nivel de usuario administrativo o avanzado,
deberá crearse una cuenta separada para utilizar en sus funcionesdiarias de oficina,
navegación de Internet y comunicaciones en línea.
• Asegurarse de que los parches del fabricante sean aplicados rápidamente al software IM,
las aplicaciones interrelacionadas yel sistema operativo subyacente.
• Utilizar productos antivirus y antispyware.
• No confiar en servidores IM externos para el uso interno de IM; tener un servidor proxy IM
o servidor internoIM de nivel comercial.
• Crear rutas de comunicación seguras cal utilizar IM con socios comerciales confiables.
• Configurar debidamente los sistemas de detección y prevención de intrusión.Comprender
que muchas aplicaciones IM pueden permitir comunicaciones asociadas para hacerse pasar
por tráfico legítimo (por ejemplo, http).
• Considerar la implementación de productos diseñadosespecíficamente para la seguridad IM.
• Filtrar todo el tráfico http a través de un servidor proxy de autenticación para proporcionar
capacidades adicionales de filtrado y monitoreo de tráfico IM.
•Bloquear el acceso a conocidos servidores públicos IM que no han sido autorizados
explícitamente. (Nota: Esto sólo ofrece protección parcial debido a la cantidad de posibles
servidores externos).• Bloquear los puertos IM conocidos. (Nota: Esto sólo ofrece protección parcial debido a la
cantidad de posibles protocolos y puertos asociados y a la capacidad de las aplicaciones
de burlar las...
Regístrate para leer el documento completo.