| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Tres cosas Protección de Sistemas Operativos y Datos
    Las brechas de seguridad que implican el robo de información confidencial son eventos costosos para las empresas, con la investigación que indican un promedio de cerca de un millón de dólares. Los hackers explotan las fallas de funcionamiento del sistema para entrar en un servidor o red , su objetivo es minar las bases de datos se encuentran en la red para obtener información valiosa . Muchas de estas bases de datos contienen los números de tarjetas de crédito , números de Seguro Social y otra información confidencial. Hay varias herramientas disponibles para proteger los dos sistemas operativos y datos de ataques de hackers . Autenticación y autorización

    La primera línea de defensa contra los piratas informáticos internos y externos es el ID de usuario y la contraseña utilizada para la autenticación y autorización. La autenticación es el proceso de probar que usted es quien dice ser. La autorización es el proceso que le permite llegar a los datos que a los que puedes acceder. Ambos de estos procesos se basan en un conjunto de reglas predefinidas que rigen el acceso a los sistemas y datos . Algunos de estos sistemas son muy sofisticados , incluyendo la tecnología como escaneo de huellas digitales , escaneo de retina y reconocimiento de voz . Estas herramientas funcionan juntas para formar una línea defensiva contra los malhechores que buscan acceso a un sistema. Es imperativo que los usuarios mantengan sus identificadores de usuario y contraseñas en secreto para evitar el acceso no autorizado a un sistema.
    Anti-Malware Software

    Muchos hackers tengan acceso a sus objetivos a través de descargas gratuitas de software . Estos paquetes de corral de herramientas de mejora de rendimiento a las herramientas anti -virus falsos. Las descargas de software en sí y activa de código malicioso o abre una puerta trasera en el sistema de destino . Una vez activado , el malware se pone en contacto su verdadero propietario , estableciendo un enlace de comunicaciones a través de Internet . El equipo de destino puede llegar a ser parte de una botnet , que es una red de ordenadores que pueden ser controlados remotamente para realizar diversas actividades nefastas . O, más benigna , puede llegar a ser una computadora spam que envía miles de correos electrónicos en nombre de su control remoto .
    Intrusión Sistemas de detección y prevención

    IDS e IPSS están diseñados para detectar y prevenir ataques , respectivamente . IDS son más pasivo en la naturaleza , sólo el envío de alertas cuando se detecta un posible intento de intrusión . IPS son más activos y son capaces no sólo para detectar un intento de intrusión , pero también tomar alguna acción para frustrar el intento . Estas acciones pueden incluir el cierre de los servidores o enlaces de Internet. Estos sistemas de protección también puede ser basado en host o una red basada . Una serie basada IDS /IPS está diseñado para proteger a un equipo dado , incluyendo su sistema operativo y los datos . Cualquier red o servidor con altas necesidades de seguridad debe incluir un IDS y un IPS .
    Encryption

    cifrado es una forma de utilizar una clave para cifrar los datos en un formato que es irreconocible sin la clave de descifrado . El cifrado se utiliza generalmente para proteger a bases de datos , pero también puede ser utilizado para proteger un sistema completo . Muchas empresas cifrar unidades de disco portátiles para el personal que tienen que viajar con sus ordenadores . Esto protege los datos confidenciales en el caso de que el equipo es robado o perdido. Bases de datos corporativas también pueden ser encriptados , pero esto impone un impacto en el rendimiento de la base de datos desde el cifrado y descifrado requieren tiempo de procesador para realizar su trabajo .

    Previous :

    next :
      Artículos relacionados
    ·¿Qué es el Protocolo Aeolon Core usado para 
    ·Autenticación y redes 
    ·Cómo encontrar un resumen de puerta de enlace de Comca…
    ·Las mejores prácticas para la seguridad informática 
    ·Cómo superar los firewalls 
    ·¿Qué es un Grupo WPA Rekey Intervalo 
    ·¿Es segura Comcast 
    ·Cómo crear una clave de seguridad de Linksys que su po…
    ·¿Qué es la Prueba de Client Server 
    ·Cómo proteger su equipo , Red y WiFi de hackers 
      Artículos destacados
    ·Cómo eliminar las lagunas en JLabel 
    ·Cómo desbloquear la clave WEP 
    ·Información Formación de Especialistas de Seguridad 
    ·Cómo configurar WebLogic clústeres 
    ·Cómo encontrar la dirección IP de un Componente 
    ·Cómo arreglar un Comcast Conexión inalámbrica a Inte…
    ·Cómo conectarse a WPA2 
    ·Cómo hacer Secure Wireless 
    ·Cómo conectar dos Fiber Channel SAN Switches Reunión 
    ·Cómo cambiar el tamaño de una partición EXT3 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com