| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Qué es la fuga de datos
    ? Fuga de datos es la transmisión no autorizada de información sensible desde el interior de las computadoras de una organización o centro de datos a las personas fuera de la organización. La fuga de datos puede ocurrir por vía electrónica , como en la red de una organización, o puede suceder en un sentido físico , por ejemplo, cuando un ordenador portátil almacenar información confidencial se pierde o es robada. Además , la fuga de datos puede ser accidental o intencionada . De acuerdo con RSA Security inc . , Fuga de datos costará US $ 105 mil millones las empresas en 2008. Fondo Fotos

    Según Network World , las empresas han invertido mucho en sistemas que protegen contra la pérdida de datos debido a un incidente de pérdida de datos no sólo puede resultar en costes de cobro directo, sino también en la publicidad negativa y la pérdida de clientes o oportunidades de negocio . Según un estudio de Ponemon Institute 2010 , las brechas de datos empresas cuestan un promedio de $ 204 por registro , en promedio. Además, una violación de los datos que produce la publicidad negativa puede dar lugar a una oportunidad de negocio perdida de $ 128 para cada registro de datos filtrada , según un artículo de la Red Mundial de 2008 .
    Tipos

    datos recopilados por el SANS Institute, una firma de tecnología de seguridad de la información , reveló que el 52 por ciento de las violaciones de seguridad de datos son el resultado de las fuentes internas de la organización , en comparación con el 48 por ciento de los piratas informáticos externos. Además , menos del 1 por ciento de las violaciones de datos internos están vinculados a malas intenciones , mientras que el 46 por ciento está relacionado con la supervisión del empleado y el 50 por ciento son el resultado de procesos de negocio pobres.
    Causas

    empleados descontentos piratería en la red informática de una empresa es el tipo más común de la actividad que da lugar a la fuga de datos interna , según el Instituto SANS . Fuga de datos accidental puede ocurrir como resultado de empleados que utilizan la mensajería instantánea, correo electrónico , correo web , las redes peer-to -peer , blogs o wikis, páginas web maliciosas , las tecnologías de protocolo de transferencia de archivos , e incluso en los dispositivos de almacenamiento de medios extraíbles, como unidades USB , de acuerdo el Instituto SANS . Una persona hurgando en contenedor de una organización puede descubrir los datos confidenciales en materiales impresos o en CD .
    TJX Empresas

    La pérdida más grave de los datos personales en la historia de EE.UU. involucrados TJX Companies Inc. , propietaria de varias marcas minoristas como TJ Maxx , Marshalls y tiendas de Bob. En enero de 2007 , Framingham , MA basada TJX anunció que los intrusos habían violado el sistema informático de la empresa y de millones robados de tarjetas de crédito y números de tarjetas de débito de sus clientes. En marzo de 2007 , TJX reveló que 45,6 millones de tarjetas de crédito y débito fueron robados . Los sistemas que se habían roto en estaban relacionados con cheques, mercancía que fue devuelto sin recibos , tarjetas de crédito y tarjetas de débito , de acuerdo con Computerworld.
    Veterans Affairs

    En agosto 2006 , el Departamento de Asuntos de Veteranos anunció que un subcontratista que trabajó para las oficinas de VA informó de su ordenador portátil que falta. El ordenador almacena los registros personales de posiblemente hasta 38.000 veteranos. El portátil se recuperó más tarde , y el incidente llevó a la VA para utilizar software de encriptación para proteger los datos en las computadoras portátiles usadas por la agencia.

    Previous :

    next :
      Artículos relacionados
    ·Mis mensajes de Hotmail no se va a través ya no hay ni…
    ·Cómo bloquear Bing 
    ·WPA Vs . WEP Hora Clave 
    ·Información Política Transfer Protocol 
    ·Cómo apagar intrusión inalámbrica 
    ·Cómo supervisar equipos cliente 
    ·¿Qué papel servidores proxy Jugar en seguridad de la …
    ·¿Qué es un certificado de servidor 
    ·Cómo supervisar su red 
    ·Reglas de complejidad de contraseñas de Microsoft 
      Artículos destacados
    ·Homemade direccional Wi - Fi Antena 
    ·¿Qué es un módem de conexión por cable 
    ·Cómo crear una lista negra para Shorewall 
    ·SAN diferencias entre niveles de almacenamiento 
    ·¿Cómo puedo arreglar una pantalla que es demasiado gr…
    ·Cómo configurar los dispositivos inalámbricos en una …
    ·¿Cómo reparar DHCP en Mi PC 
    ·iBook Internet Sharing : DS Tutorial 
    ·Diferencias entre PHP código de redirección y 301 Red…
    ·Cómo encontrar un IP LAN 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com