Configuración de un servidor de protección antivirus. El procedimiento para implementar la protección antivirus. Arquitectura y principios de funcionamiento de los sistemas de protección antivirus corporativos.

17.11.2021 etnociencia

Es imposible proteger el servidor del acceso externo de una vez por todas, porque cada día se descubren nuevas vulnerabilidades y aparecen nuevas formas de piratear el servidor. Hablaremos sobre cómo proteger los servidores contra el acceso no autorizado en este artículo.

Los servidores de cualquier empresa, tarde o temprano, pueden convertirse en blanco de piratería o ataque de virus. Normalmente, el resultado de un ataque de este tipo es la pérdida de datos y daños a la reputación o financieros, por lo que se debe prestar atención prioritaria a los problemas de seguridad del servidor.

Debe entenderse que la protección contra la piratería del servidor es un conjunto de medidas, incluido el monitoreo constante del funcionamiento del servidor y el trabajo para mejorar la protección. Es imposible proteger el servidor del acceso externo de una vez por todas, porque cada día se descubren nuevas vulnerabilidades y aparecen nuevas formas de piratear el servidor.

Hablaremos sobre cómo proteger los servidores contra el acceso no autorizado en este artículo.

Formas y métodos de proteger los servidores del acceso no autorizado.

Protección física del servidor

Protección física. Es aconsejable que el servidor esté ubicado en un centro de datos seguro, una habitación cerrada y vigilada no debe tener acceso al servidor.

Configurar la autenticación SSH

Al configurar el acceso al servidor, utilice la autenticación mediante claves SSH en lugar de una contraseña, ya que dichas claves son mucho más difíciles y, a veces, simplemente imposibles de descifrar mediante fuerza bruta.

Si cree que aún necesita una contraseña, asegúrese de limitar la cantidad de intentos para ingresarla.

Tenga en cuenta si ve un mensaje como este cuando inicia sesión:

Último inicio de sesión fallido: martes 28 de septiembre a las 12:42:35 MSK 2017 desde 52.15.194.10 en ssh:notty
Hubo 8243 intentos fallidos de inicio de sesión desde el último inicio de sesión exitoso.

Puede indicar que alguien intentó piratear su servidor. En este caso, para configurar la seguridad del servidor, cambie el puerto SSH, limite la lista de IP desde las que es posible acceder al servidor o instale un software que bloquee automáticamente la actividad excesivamente frecuente y sospechosa.

Instale las últimas actualizaciones periódicamente

Para garantizar la protección del servidor, instale rápidamente los últimos parches y actualizaciones del software del servidor que utiliza: sistema operativo, hipervisor, servidor de base de datos.

Es recomendable buscar nuevos parches, actualizaciones e informes de errores/vulnerabilidades todos los días para evitar ataques que aprovechen las vulnerabilidades de día cero. Para ello, suscríbete a las novedades de la empresa de desarrollo de software, sigue sus páginas en las redes sociales.

Protege tus contraseñas

Hasta ahora, una de las formas más comunes de acceder a un servidor es piratear la contraseña del servidor. Por lo tanto, siga las recomendaciones bien conocidas, pero relevantes, para no dejar el servidor desprotegido:

  • No utilice contraseñas que sean fáciles de adivinar, como el nombre de su empresa;
  • si todavía utiliza la contraseña predeterminada para la consola de administrador, cámbiela inmediatamente;
  • las contraseñas para diferentes servicios deben ser diferentes;
  • si necesita darle una contraseña a alguien, nunca envíe la dirección IP, el nombre de usuario y la contraseña en el mismo correo electrónico o mensaje de mensajería;
  • Puede configurar la autenticación de dos factores para iniciar sesión en su cuenta de administrador.

Cortafuegos

  • Asegúrese de que el servidor tenga , esté configurado y esté funcionando todo el tiempo.
  • Asegure el tráfico entrante y saliente.
  • Lleve un registro de qué puertos están abiertos y con qué fines, no abra nada innecesario para reducir la cantidad de posibles vulnerabilidades para piratear el servidor.

En particular, un firewall es muy útil para proteger el servidor de ataques DDOS, porque... puedes crear rápidamente reglas de firewall prohibitivas y agregar las direcciones IP de donde proviene el ataque, o bloquear el acceso a ciertas aplicaciones usando ciertos protocolos.

Monitoreo y detección de intrusiones

  • Limite el software y los servicios que se ejecutan en su servidor. Verifique periódicamente todo lo que está ejecutando y, si encuentra algún proceso que no le resulte familiar, elimínelo inmediatamente y comience a buscar virus.
  • Verifique periódicamente si hay signos de manipulación. La piratería puede indicarse mediante nuevas cuentas de usuario que usted no creó, moviendo o eliminando un archivo /etc/syslog.conf, archivos eliminados /etc/sombra Y /etc/contraseña.
  • Supervise el rendimiento de su servidor, realizando un seguimiento de su velocidad y rendimiento normales, para que pueda notar desviaciones, por ejemplo, cuando la carga en el servidor se ha vuelto significativamente mayor de lo habitual.

Usando VPN y cifrado SSL/TLS

Si es necesario el acceso remoto al servidor, solo debe permitirse desde determinadas direcciones IP y realizarse a través de una VPN.

El siguiente paso para garantizar la seguridad podría ser configurar SSL, que permitirá no solo cifrar datos, sino también verificar la identidad de otros participantes en la infraestructura de la red, emitiéndoles los certificados correspondientes.

Control de seguridad del servidor

Sería una buena idea comprobar de forma independiente la seguridad del servidor mediante un método pentest, es decir. modelado de ataques para encontrar vulnerabilidades potenciales y eliminarlas de manera oportuna. Es recomendable involucrar a especialistas en seguridad de la información en esto, pero algunas pruebas se pueden realizar de forma independiente, utilizando programas para piratear servidores.

¿Qué más amenaza a los servidores además del hackeo?

Un servidor puede fallar por varias razones además de la piratería. Por ejemplo, esto podría ser una infección de malware o simplemente una avería física de cualquiera de los componentes.

Por tanto, las medidas para proteger el servidor deben incluir:

  • Instalación y actualización de programas para proteger el servidor - antivirus.
  • Copias cifradas de datos periódicamente, al menos una vez a la semana, ya que, según las estadísticas, los discos duros de los servidores ocupan el primer lugar en frecuencia de fallos. Asegúrese de que la copia de seguridad esté almacenada en un entorno físicamente seguro.
  • Garantizar el suministro eléctrico ininterrumpido a la sala de servidores.
  • Prevención física oportuna de los servidores, incluida su limpieza del polvo y el reemplazo de pasta térmica.

La experiencia de los especialistas de Integrus nos dice que la mejor protección contra este tipo de amenazas es la aplicación de las mejores prácticas en el campo de los sistemas de protección de servidores.

Para garantizar la seguridad de los servidores de nuestros clientes, utilizamos una combinación de herramientas: firewalls, antivirus, tecnologías de seguridad/gestión de eventos (SIM/SEM), tecnologías de detección/protección de intrusos (IDS/IPS), tecnologías de análisis del comportamiento de la red (NBA). y, por supuesto, mantenimiento preventivo periódico de servidores y disposición de salas de servidores seguras llave en mano. Esto le permite reducir al mínimo los riesgos de piratería informática o fallo del servidor por otros motivos.

Estamos listos para realizar una auditoría de seguridad de los servidores de su empresa, consultar con especialistas y realizar todo tipo de trabajos para configurar la protección de los equipos de los servidores.

Los virus informáticos no sólo pueden robar información corporativa importante en una empresa y dañar datos, sino también Sistema operativo y equipos informáticos fuera de servicio, sobrecargar la red local en su conjunto y realizar otras acciones maliciosas. Debe evaluar correctamente la importancia del proceso y confiar el establecimiento de un sistema de protección antivirus en la red de la empresa a los profesionales de la empresa BitProfi.

Según el grado de exposición, los virus se clasifican en no peligrosos, peligrosos y muy peligrosos. Los virus no peligrosos no interfieren con el funcionamiento de la computadora, pero reducen la cantidad de memoria en los discos y la memoria libre. memoria de acceso aleatorio. Los virus peligrosos pueden causar interrupciones y mal funcionamiento en su PC. La exposición a virus muy peligrosos provoca la pérdida de programas, la eliminación permanente de datos y el borrado de información en áreas del sistema del disco.

Penetración de virus en el ordenador local.

Los métodos para que un virus penetre en una computadora local son los siguientes:

  • a través de un medio externo: el método "clásico";
  • a través de un sistema de correo electrónico;
  • a través de un canal de acceso a Internet;
  • desde el servidor de red.

Proteger una computadora es bastante simple. Sin embargo, al instalar una protección antivirus integral para todo el sistema de información de una organización, la tarea se vuelve más complicada. En este caso, es necesario tener en cuenta muchos factores adicionales, desde el control sobre el acceso de los usuarios a los recursos, los sistemas de firewall y otras medidas de seguridad para la red de la corporación hasta el software y hardware necesarios y las cuestiones de control organizativas y legales. de canales clave de intercambio de información y otras medidas de seguridad. Resulta que un sistema de protección antivirus requiere mucho más esfuerzo y conocimiento que proteger la información de un solo usuario.

Lo primero es elegir la estrategia de protección antivirus adecuada, fiable y moderna.

6 pasos de BitProfi a la protección total

La empresa BitProfi ofrece servicios integrales para garantizar la protección de la información en su empresa:

Realización de una auditoría de seguridad informática de toda la estructura. Durante el proceso, identificaremos las debilidades de las soluciones que ya están en uso y realizaremos un análisis completo de todos los sistemas en busca de infección de malware.

Desarrollar una estrategia para implementar protección antivirus para una organización.

Selección individual de hardware y herramientas antivirus para proteger elementos de infraestructura.

Instalar y configurar software antivirus en computadoras de acuerdo con los requisitos para la máxima protección de todos los nodos de la red.

Instalación, configuración de la parte servidor del software, actualización centralizada de bases de datos de virus, así como su gestión.

Posterior auditoría periódica de la solución implementada, actualizaciones de software y revisiones preventivas de los equipos.

Hoy en día, sólo una protección antivirus completa es el único medio eficaz para reducir el riesgo de que personas ajenas entren en la red de la empresa. El uso correcto de soluciones antivirus integrales como parte del sistema unificado de seguridad de la información de una empresa eliminará posibles pérdidas.

Estrategia de protección antivirus empresarial

La línea de servicios para la estructura informática de una corporación de la empresa BitProfi estaría incompleta sin el servicio de creación y mantenimiento de sistemas antivirus corporativos. La estrategia de protección antivirus de la empresa tiene como objetivo implementar protección multinivel de todos los elementos vulnerables en la estructura de TI de la organización.

Nivel de infraestructura

Se selecciona una estructura de red que proporcione protección necesaria de intrusiones para los elementos más críticos y vulnerables de la red. Incluye proteger la red de ataques mediante la instalación de una puerta de enlace de red con un firewall corporativo, filtrar el tráfico de la red externa (incluido el correo electrónico entrante), las páginas de Internet descargadas y los servicios de mensajería instantánea, que con mayor frecuencia se convierten en fuentes de infección.

Nivel de software

Se está trabajando para identificar aplicaciones vulnerables y actualizar periódicamente el software de manera oportuna para cerrar las vulnerabilidades detectadas. Se instala el software necesario, según las necesidades de una organización en particular.

Nivel de equipamiento

Se está investigando la posibilidad y el procedimiento de uso de dispositivos de almacenamiento externos (unidades flash, medios ópticos, etc.) para reducir el número de posibles fuentes de infección de virus.

Nivel de permiso

Los derechos de los usuarios del sistema están regulados, minimizando la posibilidad de penetración de malware. Regular respaldo toda la información crítica para una recuperación rápida si es necesario. Se lleva a cabo un seguimiento sistemático del estado de los programas antivirus, auditorías de seguridad de la red y comprobaciones antivirus completas.

Los empleados de BitProfi monitorean el estado de las herramientas antivirus de los clientes y reciben notificaciones automáticas cuando se detectan virus en la red del cliente. Esto le permite responder rápidamente y eliminar rápidamente la amenaza de infecciones virales emergentes, eliminando consecuencias graves.

Funciones de protección antivirus para una red empresarial

La protección integral de la red contra virus empresariales realiza las siguientes funciones:

La protección de las computadoras personales evita la penetración de malware de diversas fuentes. Esto garantiza una protección proactiva contra virus desconocidos en la base de datos.

Proteger pasarelas y servidores de correo electrónico, sistemas de intercambio de correo electrónico y garantizar el acceso colectivo seguro a los documentos de la empresa. El antivirus en el servidor de correo monitorea y verifica el correo electrónico, desinfecta o elimina archivos dañados. El sistema de protección no permite que los correos electrónicos infectados lleguen a los ordenadores personales, donde es mucho más difícil combatir los virus;

Protección del tráfico de Internet. El antivirus analiza todo el tráfico procedente de Internet y elimina los virus. Esta etapa aumenta significativamente la seguridad general de la red y es una adición importante a la protección antivirus de estaciones de trabajo y servidores, pero no garantiza una seguridad completa;

Protección del servidor de archivos. En este caso, el antivirus comprueba los archivos que se están abriendo o modificando. El sistema distribuye los recursos del servidor entre el antivirus y otras aplicaciones del servidor, brindando la oportunidad de un impacto mínimo en los servicios clave del servidor;

Las actualizaciones automáticas periódicas de software le permiten eliminar vulnerabilidades en los productos de software, previniendo la infección en lugar de combatir sus consecuencias.

Proporcionar acceso centralizado a la gestión de elementos de protección antivirus. Esta etapa es clave para garantizar la seguridad del sistema corporativo. El monitoreo regular de todos los elementos de seguridad permite al administrador identificar rápidamente un problema en una computadora, excluyendo su transferencia a dispositivos posteriores. La diferencia entre los programas antivirus personales y las soluciones corporativas radica precisamente en la posibilidad de un seguimiento y administración centralizados. Incluso en redes pequeñas, esta capacidad es esencial para la seguridad.

Por lo tanto, la instalación y configuración de alta calidad de un sistema de protección de red local contra virus en una empresa es una tarea difícil que requiere la participación de un ingeniero de TI profesional. Después de todo, un servicio integral de protección antivirus proporciona a la empresa confiabilidad y alta seguridad en el funcionamiento de los sistemas de información, lo que garantiza una reducción del riesgo de infección de virus en los sistemas informáticos de la empresa.

Los especialistas de BitProfi se encargarán de organizar un sistema de protección antivirus para la información corporativa de su empresa. Analizaremos todos los flujos internos del sistema, consideraremos posibles opciones para implementar la amenaza de virus en todos los elementos de la red paso a paso y por separado, así como en todo el entorno de información de la organización en su conjunto. Después de la formación analítica, nuestros empleados desarrollarán un conjunto de medidas de seguridad, incluidos sistemas antivirus de protección de la información y otros medios eficaces.

Instalación y configuración correctas. software- Esta es una de las primeras y más importantes tareas en la planificación de las actividades de su empresa. Los especialistas de BitProfi configurarán, instalarán y brindarán soporte profesional a su equipo utilizando

Nos decidimos por el hecho de que el asistente de configuración inicial del servidor Seguridad Kaspersky El Centro sugirió que implementáramos inmediatamente protección antivirus en las computadoras de la red. Veamos este proceso con más detalle.

El primer paso al implementar la protección antivirus es seleccionar un paquete de instalación. Kaspersky Security Center 10.3 ya incluye Kaspersky Endpoint Security 10.2, por lo que no es necesario descargarlo por separado.

Mantenga bases de datos antivirus en las distribuciones y así no tendrá que descargarlas después de la instalación.

Tenga en cuenta que cuando instalando Kaspersky Endpoint Security (KES) se instala inmediatamente y se instala el Agente de red, lo que garantiza que KES se comunique con el servidor KSC.

Debe seleccionar las computadoras en las que desea implementar la protección antivirus. En nuestro ejemplo, este es el servidor en el que está instalado KSC. En una red real, puede seleccionar inmediatamente todas las computadoras en las que desea implementar la protección.

Los siguientes son los parámetros de la tarea de instalación remota. Se pueden dejar por defecto. La opción más interesante aquí es quizás “No instalar el programa si ya está instalado”. Si está instalando el programa nuevamente y es absolutamente necesario que la instalación se realice correctamente (digamos que el programa ya está instalado, pero no funciona correctamente y decide reinstalarlo), entonces esta casilla de verificación debe estar desmarcada.

Especifique el código y el archivo de clave para KES, después de lo cual el programa le preguntará cómo debe comportarse si es necesario reiniciar.

La instalación de KES requiere reiniciar; la instalación del Agente de red no. Por lo tanto, en el caso de que instale solo el agente, este elemento del asistente prácticamente no tiene sentido y no afecta nada.

En nuestro caso, dado que apostamos tanto por KES como por el agente, la elección tendrá consecuencias. La opción humana es preguntar al usuario si es posible reiniciar la computadora. Después de todo, el usuario puede realizar sus tareas allí y un reinicio forzado en este caso no es bueno.

Si no tiene prisa, no es necesario que reinicie su computadora en absoluto. La instalación de KES se completará la próxima vez que encienda la computadora cliente. Bueno, si estás seguro de que no se están realizando tareas importantes en la computadora, puedes habilitar un reinicio forzado.

Es de conocimiento común que el software antivirus de diferentes empresas no funciona bien en la misma computadora. Kaspersky Security Center posee una lista completa de dicho software y puede eliminarlo de forma independiente.

Si es necesario, una vez completada la instalación, las computadoras se pueden mover a un grupo separado.

Se iniciará el proceso de instalación, cuyo progreso se puede observar en la sección Tareas.

Para que los servicios de software de una empresa funcionen exitosamente y sin fallas, se necesita alta calidad. instalación, y configurar la protección antivirus. Hoy en día, ni una sola empresa puede prescindir del uso de Internet para la contabilidad, la correspondencia comercial y la presentación de informes. El sistema CRM es muy popular, pero la calidad de su trabajo depende directamente de la conexión a la red global.

Ventajas instalaciones software antivirus

antivirus los productos funcionan proteccion niveles diferentes. Los programas ayudan a prevenir problemas como:

  • robo de información a través del acceso remoto a servidor, incluidos los de carácter confidencial (por ejemplo, datos para el acceso a las cuentas de la empresa);
  • implementación de varias aplicaciones cliente en el sistema operativo para realizar ataques DDoS;
  • falla de los equipos de la empresa debido a la influencia nociva de varios programas;
  • bloqueo, daño a los programas necesarios para el funcionamiento y servidores;
  • robo, falsificación o destrucción de datos confidenciales.

En resumen, habrá una conclusión: implementación. antivirus La base ayudará a la empresa a evitar grandes pérdidas financieras. Además, esto se aplica no sólo a la prevención de posibles ataques servidores, sino también para mantener la funcionalidad de los equipos y sistemas online de pago. Por eso la pregunta ajustes alta calidad y eficiente proteccion Siempre relevante para empresas de todos los tamaños.

El programa más popular para instalaciones En la oficina

La mayoría de las veces los clientes prefieren configuración diferentes versiones de antivirus Kaspersky. La popularidad de este producto de software se debe a las siguientes características:

  • una gran cantidad de opciones tanto para pequeñas, medianas y grandes empresas, una línea separada para uso doméstico;
  • sistemas de software Kaspersky diseñado para instalación no solo en la oficina servidores, pero también en teléfonos móviles, ordenadores portátiles;
  • servidores colaboración, correo y varios archivos están protegidos de forma fiable antivirus producto;
  • antivirus Kaspersky contrarresta los ataques a las puertas de enlace de Internet;
  • configuración El producto elimina la amenaza interna de ataque. servidores, ya que implica una diferenciación de derechos de los usuarios.

Entre otras ventajas instalaciones del sistema antivirus especificado: copia de seguridad de datos, almacenamiento de contraseñas y autocompletado de formularios de Internet en modo seguro, impidiendo el acceso a servidores spam, phishing. Además, el precio proteccion Estos productos son muy rentables. Para los usuarios que tienen pocos conocimientos sobre las complejidades de la programación, los desarrolladores de antivirus Kaspersky Creamos una interfaz conveniente, simple y comprensible.

¿Qué buscar al elegir un software de seguridad?

  • para proteger cual servidores software específico está diseñado para: hogar, pequeñas y medianas empresas, grandes empresas;
  • amplitud de cobertura de los programas locales ofrecidos servidores negocio;
  • continuidad de operación, frecuencia y condiciones de actualización;
  • posibilidad de gestión centralizada del sistema antiviral;
  • compatibilidad del producto propuesto con programas comerciales establecidos y otro software.

Un punto importante es también la elección de una empresa que venda dichos productos. Un empleado calificado configurará el funcionamiento correcto en el menor tiempo posible y brindará instrucciones a los clientes sobre cómo utilizar las herramientas del programa cuando trabajen con servidores. El coste de prestar dichos servicios juega un papel importante: en nuestra empresa siempre es muy rentable.

Cómo organizar adecuadamente la defensa de las redes informáticas contra el malware.

El artículo está dirigido a administradores de sistemas novatos.

Por protección antivirus me refiero a la protección contra cualquier malware: virus, troyanos, rootkits, puertas traseras,...

Paso 1 para la protección antivirus: instale el software antivirus en cada computadora de la red y actualícelo al menos diariamente. El esquema correcto para actualizar las bases de datos antivirus: 1-2 servidores buscan actualizaciones y las distribuyen a todas las computadoras de la red. Asegúrese de establecer una contraseña para desactivar la protección.

El software antivirus tiene muchas desventajas. El principal inconveniente es que no detectan virus escritos a medida que no se utilizan ampliamente. El segundo inconveniente es que cargan el procesador y ocupan memoria en los ordenadores, algunos más (Kaspersky), otros menos (Eset Nod32), esto hay que tenerlo en cuenta.

La instalación de software antivirus es una forma obligatoria, pero insuficiente, de protegerse contra las epidemias de virus; a menudo, la firma del virus aparece en las bases de datos antivirus al día siguiente de su propagación, un virus puede paralizar el funcionamiento de cualquier red informática;

Normalmente, los administradores del sistema se detienen en el paso 1 o, peor aún, no lo completan o no siguen las actualizaciones y, tarde o temprano, la infección persiste. A continuación enumeraré otros pasos importantes para fortalecer la protección antivirus.

Paso 2 Política de contraseñas. Los virus (troyanos) pueden infectar computadoras en una red adivinando contraseñas para cuentas estándar: root, admin, administrador, administrador. ¡Utilice siempre contraseñas seguras! Para cuentas sin contraseña o con contraseñas simples, el administrador del sistema debe ser despedido con la entrada correspondiente en el libro de trabajo. Después de 10 intentos de ingresar una contraseña incorrecta, la cuenta debe bloquearse durante 5 minutos para protegerla contra la fuerza bruta (adivinación de contraseña por fuerza bruta). Es muy recomendable cambiar el nombre y bloquear las cuentas de administrador integradas. Las contraseñas deben cambiarse periódicamente.

3 Paso. Restricción de derechos de usuario. Un virus (troyano) se propaga por la red en nombre del usuario que lo inició. Si el usuario tiene derechos limitados: no tiene acceso a otras computadoras, ni derechos administrativos a su computadora, entonces ni siquiera un virus en ejecución podrá infectar nada. Hay casos frecuentes en los que los propios administradores del sistema se vuelven responsables de la propagación de un virus: lanzaron el gen de la clave de administrador y el virus comenzó a infectar todos los ordenadores de la red...

4 Paso. Instalación periódica de actualizaciones de seguridad. Este es un trabajo difícil, pero hay que hacerlo. No solo es necesario actualizar el sistema operativo, sino también todas las aplicaciones: DBMS, servidores de correo.

5 pasos. Limitar las vías de entrada de virus. Los virus ingresan a la red local de una empresa de dos maneras: a través de medios extraíbles y a través de otras redes (Internet). Al negar el acceso a USB, CD-DVD, bloquea completamente 1 ruta. Al limitar el acceso a Internet, estás bloqueando la ruta 2. Este método es muy eficaz, pero difícil de implementar.

6 Paso. Cortafuegos (Firewalls), también conocidos como cortafuegos, también conocidos como cortafuegos. Deben instalarse en los bordes de la red. Si su computadora está conectada directamente a Internet, entonces el firewall debe estar activado. Si la computadora está conectada solo a una red de área local (LAN) y accede a Internet y otras redes a través de servidores, entonces no es necesario habilitar el firewall en esta computadora.

7 pasos. División de una red empresarial en subredes. Es conveniente dividir la red según el principio: un departamento en una subred, otro departamento en otra. Las subredes se pueden dividir a nivel físico (SCS), a nivel de enlace de datos (VLAN), a nivel de red (subredes no intersecadas por direcciones IP).

8 Paso. Windows tiene una herramienta maravillosa para administrar la seguridad de grandes grupos de computadoras: las Políticas de grupo (GPO). A través de GPO, puede configurar computadoras y servidores para que la infección y distribución de malware sea casi imposible.

9 paso. Acceso a terminales. Instale 1 o 2 servidores de terminal en la red a través de los cuales los usuarios accederán a Internet y la probabilidad de infectar sus computadoras personales se reducirá a cero.

10 pasos. Monitorear todos los procesos y servicios que se ejecutan en computadoras y servidores. Puede asegurarse de que cuando se inicie un proceso (servicio) desconocido, el administrador del sistema reciba una notificación. El software comercial que puede hacer esto cuesta mucho, pero en algunos casos el costo está justificado.