| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Qué es la vulnerabilidad de datos
    ? Significa la vulnerabilidad de datos que sus datos están en riesgo de verse comprometidos por alguien fuera de la organización o que su información personal está en riesgo de ser descubierto por alguien que no sea usted . British Telecom encontró que el 94 por ciento de los profesionales de TI encuestada espera una violación de datos dentro de un año . Normativa Legal

    La Comisión Federal de Comercio ( FTC ) es responsable de supervisar los protocolos de violación de datos corporativos. La FTC puede multar a las empresas que no han puesto las estrategias de seguridad apropiadas en sus organizaciones. En marzo de 2007, la Federal Desktop Core Configuration requiere software del sistema operativo para que las configuraciones de seguridad específicas para proteger a los individuos contra el robo de identidad y la vulnerabilidad de los datos. Además, los profesionales de la ley están alentando a los consumidores a poner en práctica la protección de datos de vulnerabilidad de sus datos personales y computadoras.
    Robo de identidad

    Una gran cantidad de datos críticos personales, financieros y de otro tipo está disponible en línea . Según Torin Monahan de la Universidad de Vanderbilt , el robo de identidad es la mayor queja de fraude relacionado con los Estados Unidos. Aproximadamente 9 millones de casos de robo de identidad se producen cada año . Tarjeta de crédito , teléfono , servicios públicos y transferencias bancarias son vulnerables al robo de identidad .
    Corporate Data

    patentada protección de la información es difícil, y cuando los datos de la empresa está en riesgo , los consumidores y otras empresas dudan en hacer negocios con esa compañía. No son sólo los datos de la empresa que puede ser hackeado, sino también la información de clientes y proveedores . Según Quest, dentro de los seis meses de pérdida de datos , el 60 por ciento de las empresas cerrar. Las políticas de seguridad de la información deben aplicarse a toda la corporación . Las empresas deben tener una formación de seguridad disponible en el que cada empleado y gerente entiende la vulnerabilidad de datos y crea estrategias para reducir estos riesgos.
    Consumer Protection

    aplicación de la ley está alentando a los consumidores a poner en práctica los datos protección de vulnerabilidades . La compra de una trituradora para triturar todos los documentos y cuentas personales y financieros es una buena inversión para los individuos como a corporaciones . Los consumidores deben cubrir el teclado cuando se utiliza un cajero automático y no abiertamente proporcionar información personal a través del teléfono o Internet. Configuración de servidores de seguridad en las computadoras personales es una excelente medida de seguridad que pueden ayudar a proteger contra la piratería de los datos personales . Los datos confidenciales deben ser cifrados y software destrucción remoto debe estar instalado en los ordenadores personales y portátiles. En el caso de que un equipo se pierde o es robado, este software se puede activar de forma remota y los datos personales puede ser suprimido y el ordenador se puede apagar , incluso si no está en posesión del propietario. Los usuarios de computadoras personales deben recibir evaluaciones periódicas de seguridad y realizar copias de seguridad de sus datos a través de un proveedor de copia de seguridad en línea de buena reputación.

    Previous :

    next :
      Artículos relacionados
    ·Cómo solucionar problemas de servidores piratas DHCP e…
    ·Cómo caracterizar Wireless Network Security 
    ·Cómo encontrar los orígenes de mensajes de correo ele…
    ·Cómo eliminar certificados SSL 
    ·Cifrado de clave pública Explicación 
    ·Cómo determinar la versión del protocolo SSL 
    ·Cómo supervisar equipos cliente 
    ·Ataques de hackers tradicionales 
    ·Cómo bloquear el ICMP de tiempo excedido en un router …
    ·Cómo configurar un servidor de Cyber ​​Cafe 
      Artículos destacados
    ·Cómo configurar un ordenador portátil para que acepte…
    ·¿Qué es un SnapDrive 
    ·Cómo escribir de salida Telnet a Archivo 
    ·¿Cuáles son las características de un módem externo…
    ·Cómo configurar una red segura inalámbrica de Windows…
    ·¿Cómo puedo conectar un Fujitsu LifeBook 735Tx a Inte…
    ·Cómo encontrar mi ID WAP 
    ·Cómo comparar y un precio Routers Inalámbricos 
    ·Cómo utilizar un AOL Dialer Para cambiar una direcció…
    ·Cómo encontrar una clave de red para un Router 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com