| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes Internet >> Content
    Tipos generales de las amenazas que afectan a los sistemas de información
    Hay muchas posibles amenazas a la integridad de un sistema de información . Dentro de su sistema de información , se pueden encontrar bases de datos, servidores, redes y equipos cliente . Cualquiera de ellos puede ser la zona cero para la infiltración , sabotaje o robo. Al aprender acerca de estos riesgos generales , usted puede prepararse para defender su sistema de información y proteger los datos. Errores en Niveles de privilegios

    Un sistema de información es tan seguro como los que tienen acceso a ella tienen la supervisión adecuada. Si usted le da privilegios de los empleados más allá de lo que necesitan para hacer su trabajo , pueden causar ningún tipo de problemas . Por ejemplo , un empleado cuyo trabajo consiste en solucionar los problemas de bases de datos puede robar o cambiar la información si se les da privilegios de administrador. Otro problema que puede surgir de no lograr los niveles de privilegio se conoce como " la revelación accidental. " Esto puede ocurrir cuando un empleado se topa con información confidencial y envía la información a otra persona. El empleado puede o no conocer la información en cuestión es confidencial .
    Configuración
    Sistemas de información

    software puede verse comprometida cuando se altera el software de ejecutarlo. Bases de datos, servidores y clientes de todo el software que decirles cómo operar , y cada pieza de software tiene opciones de configuración. Por ejemplo , alguien en su organización podría modificar el servidor por lo que permitir que los equipos externos de la empresa a unirse a su red. Si esto ocurre, usted notará una fuerte disminución en la velocidad de Internet, el número de ordenadores robar su ancho de banda. Los sistemas operativos también son vulnerables a este tipo de manipulación, y cualquier número de cambios en la configuración pueden dejar el sistema vulnerable. Además, si un empleado no puede actualizar un sistema operativo o si el software mal configurado interfiere con este proceso , que se perderá los parches y actualizaciones de seguridad importantes.
    Malware

    Puede dejar inadvertidamente su sistema de información abierto a programas maliciosos, como troyanos , rootkits y trampillas si no se asegura de sus diferentes puntos de acceso a datos . Por ejemplo , los servidores DHCP no tienen una gran seguridad por defecto. Se asignarán cualquier computadora una dirección IP que lo solicite. Debe utilizar servidores DHCP autenticados para garantizar que sólo los ordenadores acceden de su empresa. Además , puede utilizar los programas antivirus para escanear la información que fluye dentro y fuera de su servidor. Esto le ayudará a mantener su red segura , así como para identificar y ordenadores infectados de cuarentena .
    Mala planificación

    Otra cosa que los sistemas de información pueden estar en riesgo de es pobre planificación de la organización . Usted debe tener planes de contingencia claros establecidos en caso de que el sistema está comprometido . Una vez que haya creado un plan de contingencia clara, concisa , debe probarlo en diferentes condiciones para garantizar que funciona . En el caso de una catástrofe , debe tener copias de seguridad claras listos para patear en el aviso de un momento. La mala planificación puede ser la amenaza más grande de todos los sistemas de información , ya que puede agravar cualquier otro problema que pudiera surgir .

    Previous :

    next :
      Artículos relacionados
    ·Cómo recuperar la contraseña de un Asesor de contenid…
    ·Cómo cambiar su IP Con Comcast 
    ·VNC Viewer Error al conectar con el servidor 
    ·Cómo acceder a la configuración del router SMC 
    ·Cómo solucionar las conexiones a Internet inalámbrica…
    ·Cómo encontrar las direcciones IP globales 
    ·Qwest Vs . Comcast High Speed ​​Internet 
    ·Puertos utilizados por NetMeeting 
    ·Cómo probar un LAN inalámbrico 
    ·¿Cómo hago para Microsoft Windows para gestionar mi r…
      Artículos destacados
    ·Cómo enviar un ping a Alguien 
    ·Cómo conectarse a tu PC fuera del hogar 
    ·Cómo utilizar un DSN de archivo con Acceso 
    ·Cómo la red con otro portátil HP 
    ·El PACOM Protocolo 
    ·Cómo conectar un ordenador portátil HP con Windows XP…
    ·Cómo instalar un adaptador USB inalámbrico 
    ·Cómo configurar DSL Modem Level Duplex 
    ·Cómo restaurar valores predeterminados del sistema en …
    ·Cómo configurar un router con Rogers Internet 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com