Vulnerabilidades De Im

Páginas: 2 (310 palabras) Publicado: 17 de julio de 2012
Cómo protegerse de vulnerabilidades y el uso no autorizado de IM

• Establecer políticas para el uso aceptable de IM. Asegurarse de que todos los usuarios sean
conscientes de esas políticas y quecomprendan claramente los posibles riesgos.

• Los usuarios estándar no deben estar autorizados a instalar software. Restringir los privilegios
de nivel de usuario administrativo y avanzado alpersonal de soporte que actúa en calidad de
ayuda. Si un usuario debe tener privilegios de nivel de usuario administrativo o avanzado,
deberá crearse una cuenta separada para utilizar en sus funcionesdiarias de oficina,
navegación de Internet y comunicaciones en línea.

• Asegurarse de que los parches del fabricante sean aplicados rápidamente al software IM,
las aplicaciones interrelacionadas yel sistema operativo subyacente.

• Utilizar productos antivirus y antispyware.

• No confiar en servidores IM externos para el uso interno de IM; tener un servidor proxy IM
o servidor internoIM de nivel comercial.

• Crear rutas de comunicación seguras cal utilizar IM con socios comerciales confiables.

• Configurar debidamente los sistemas de detección y prevención de intrusión.Comprender
que muchas aplicaciones IM pueden permitir comunicaciones asociadas para hacerse pasar
por tráfico legítimo (por ejemplo, http).

• Considerar la implementación de productos diseñadosespecíficamente para la seguridad IM.

• Filtrar todo el tráfico http a través de un servidor proxy de autenticación para proporcionar
capacidades adicionales de filtrado y monitoreo de tráfico IM.

•Bloquear el acceso a conocidos servidores públicos IM que no han sido autorizados
explícitamente. (Nota: Esto sólo ofrece protección parcial debido a la cantidad de posibles
servidores externos).• Bloquear los puertos IM conocidos. (Nota: Esto sólo ofrece protección parcial debido a la
cantidad de posibles protocolos y puertos asociados y a la capacidad de las aplicaciones
de burlar las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Im
  • Vulnerabilidad
  • Vulnerabilidad
  • Vulnerabilidad
  • vulnerabilidad
  • vulnerabilidad
  • Vulnerabilidad
  • Vulnerabilidad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS