¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Reglas de higiene

Правила гигиены

Otras ediciones de este tema (75)
  • añadir a favoritos
    Añadir a marcadores

Diversificación de SI

Consultas: 173 Comentarios: 2 Ranking: 7

Presidente: «¡El año que viene vamos a
plantar 100 hect. de trigo! ¡Que se atragante
el maldito gorgojo!»

Un chiste popular

Como un carpintero dijo una vez, por mucho que uno hermetice algo, el agua igual encontrará un agujero. Lo mismo pasa con la protección antivirus en empresas. Por muchas medidas que tome uno, tarde o temprano el personal se relaja, alguien abre un mensaje sospechoso, trae un dispositivo USB infectado etc. Y ¿si algún reactor está conectado al servidor infectado?

Aquí nos ayuda la redundancia.

Construimos un sistema de módulos que funcionan en varios procesadores, en este caso, si en el sistema en alguna etapa de su ciclo vital (proyección, diseño, reparación planificada preventiva) penetra un software nocivo, no lo afectará todo enseguida.

Fuente

Por supuesto, esta protección funcionará en caso de infecciones casuales. Frecuentemente las empresas se atacan de forma casual: los malintencionados envían sus mensajes a todo el mundo y tanto un usuario ordinario como el equipamiento de un hospital puede ser afectado. Y en general el método ofrecido de protección contra las infecciones casuales será eficaz: con mucha frecuencia los programas nocivos están diseñados para una sola plataforma.

El algoritmo se considera correcto a base de 2/3 de respuestas. Consideramos que, si un armario deja de funcionar, primero, nos enteraremos de eso y, segundo, los dos restantes funcionarán bien. Hay campos enteros de armarios así en centrales nucleares.

Otra vez, si en el sistema se usan varias plataformas de hardware y sistemas operativos, la probabilidad de daño por causa de un error a nivel hardware o al actualizar es mucho más baja.

Por lo tanto, si Vd. puede reservar su equipamiento, recomendamos usar esta posibilidad.

#antivirus #seguridad_corporativa #Linux

Dr.Web recomienda

A pesar de lo mencionado más arriba, el uso de varias plataformas no es ninguna panacea. Así, por ejemplo, Linux funciona en varias plataformas, y por lo tanto los malintencionados cuyo objetivo es este SO pueden crear complicaciones para las mismas.

Linux.ProxyM — es un programa nocivo para el SO de la familia Linux. Son conocidas las compilaciones de este troyano para dispositivos con arquitectura x86, MIPS, MIPSEL, PowerPC, ARM, Superh, Motorola 68000 y SPARC. Linux.ProxyM puede infectar casi cualquier dispositivo en Linux.

Fuente

En cualquier caso, debe usarse un antivirus en estos sistemas.

Reciba los puntos Dr.Web por valorar la edición (1 voto = 1 punto Dr.Web)

Inicie sesión y obtenga 10 puntos Dr.Web por publicar un enlace a la edición en una red social.

[Twitter]

Por causa de restricciones técnicas de Vkontakye y Facebook, lamentamos no poder ofrecerle los puntos Dr.Web. Pero Vd. puede compartir un enlace a esta edición sin obtener los puntos Dr.Web. Es decir, gratis.

Nos importa su opinión

10 puntos Dr.Web por un comentario el día de emisión de la edición, o 1 punto Dr.Web cualquier otro día. Los comentarios se publican automáticamente y se moderan posteriormente. Normas de comentar noticias Doctor Web.

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios