| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Los riesgos de intrusiones físicas en una base de datos
    Más de 345 millones de registros de clientes electrónicos se han perdido o robado de bases de datos desde el año 2005 , de acuerdo con la Privacy Rights Clearinghouse . La mayoría de las violaciones de bases de datos vienen de fuera de la organización que posee la base de datos y los grupos delictivos organizados llevar a cabo la mayoría de las infracciones . Las bases de datos contienen información personal, como los datos de las tarjetas de crédito de los clientes. Las brechas de seguridad de bases de datos permiten a los delincuentes para acceder a esta información y participar en actividades contrarias a la ética , como rozando el dinero de las tarjetas de crédito . Información confidencial

    empresas a veces secretos tiendas , como secretos comerciales e información confidencial , sobre bases de datos. Intrusos en una base de datos puede robar esta información y hacerla pública. Cuando algunos de los secretos estén disponibles para el público, la organización puede perder la confianza del público y de los demás puede llevar a la organización a los tribunales.

    Las empresas no sólo puede sufrir la vergüenza de su información confidencial sea revelada por los hackers , sino también cuando los datos del cliente es robado . Es posible que los escáneres de tarjetas de crédito de una empresa a ser hackeado , y por la información robada para acceder a los intrusos. Los delincuentes se involucran en el robo de identidad mediante el uso de los números de los clientes de la seguridad social , direcciones, números de licencia y fecha de nacimiento .
    Información de integridad

    Los intrusos pueden entrar a bases de datos e información de cambio. Pueden cambiar los nombres , números de cuenta , direcciones, números de teléfono, números de seguro social y otra información. También pueden ingresar información que no estaba allí antes. La fiabilidad de los datos se denomina integridad de los datos y la intrusión y la modificación es una violación de la integridad.

    Organizaciones pueden tomar decisiones en base a datos confidenciales ubicados dentro de una base de datos . Cuando está en peligro la integridad de los datos , las organizaciones pueden tomar decisiones equivocadas . Algunos hackers irrumpen en bases de datos e instalar programas maliciosos en el sistema de base de datos. El software puede robar información o dar información falsa a los usuarios de la base de datos . Por ejemplo , algunos criminales hackear en bases de datos de tarjetas de crédito y luego usar software para crear sitios web falsos , engañando a los poseedores de tarjetas . Toman el dinero mientras que muestra un balance falso que muestra sin deducciones .
    Acceso no autorizado

    Algunos programas sólo puede ser utilizado por usuarios autorizados. Por ejemplo , las empresas pueden ofrecer servicios específicos a los que pagan y estos servicios son accesibles a través de los inicios de sesión . Los intrusos pueden entrar en estas bases de datos sin la información de acceso necesaria , haciendo que las empresas pierden ingresos por no recibir las cuotas de afiliación .
    Medidas de Seguridad

    La cantidad de información almacenada en forma digital se ha incrementado a medida que más personas utilizan Internet y la variedad de servicios digitales expanda. Como resultado , ha habido un creciente número de casos de intrusión de base de datos. Varias empresas y agencias gubernamentales han respondido mediante la creación de herramientas avanzadas de seguridad , como el cifrado . A medida que estas herramientas ayudan a prevenir muchas intrusiones , los delincuentes siguen encontrando nuevas maneras de romper en bases de datos .

    Previous :

    next :
      Artículos relacionados
    ·Cómo utilizar SecurID para el acceso remoto 
    ·¿Qué es el reino Kerberos 
    ·Cómo habilitar a un Editor del Registro en un equipo 
    ·Tipos de autenticación WEP 
    ·Importancia de la Protección de la transferencia de da…
    ·Cómo habilitar el inicio de sesión único en Citrix 
    ·¿Cómo bloqueo reales conexiones VNC 
    ·Cómo configurar un servidor proxy de Windows 
    ·¿Cuáles son las ventajas de la autenticación Kerbero…
    ·Opciones de seguridad inalámbrica de Internet 
      Artículos destacados
    ·Cómo configurar NAT para la impresión inalámbrica de…
    ·Cómo actualizar mi controlador de Intel ( R ) Pro Wire…
    ·Problemas con los mensajes de error en conseguir su cor…
    ·Cómo configurar y utilizar el servidor de puerta de en…
    ·Cómo comprobar un módem de Cox Communications 
    ·Extraños efectos de texto HTML 
    ·Cómo configurar una red inalámbrica en el hogar 
    ·Cómo configurar los archivos compartidos 
    ·Cómo Unforward en un sistema telefónico Tadiran 
    ·Cómo comparar VoIP y PBX 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com