| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Definición de Compromiso de Seguridad
    La seguridad es un tema que está en lo alto de la lista de todos hoy en día. Desde los sistemas de alarma para el hogar y la encriptación de datos biométricos , todo el mundo está interesado en las medidas de seguridad para proteger algo valioso . La mayoría de las organizaciones tienen un enfoque en la seguridad física y de la información , ya sea debido a problemas de regulación, o porque realmente entienden el valor de sus datos y los riesgos de un compromiso de seguridad . Compromiso de Seguridad

    También se llama un fallo de seguridad , un compromiso de seguridad es un término utilizado para describir un evento que se ha expuesto datos confidenciales a personas no autorizadas. La liberación de la información es muy probable que tenga un efecto adverso sobre los beneficios de la organización, situación legal y /o reputación. La reputación es especialmente en riesgo si el negocio de la organización es proteger la información . Y es importante recordar que un acuerdo puede ser intencional o no intencional.
    Compromisos intencionales

    un compromiso intencional se produce cuando la información se libera accidentalmente . Esto puede ser tan aparentemente inocuo como cónyuge blogging del empleado sobre el viaje de negocios a su cónyuge está a punto de hacer a un país extranjero . Si un competidor se da cuenta de esta información , se pueden utilizar para obtener una ventaja comercial , costando a la compañía original de los ingresos futuros. Además, los empleados pueden disponer de los documentos confidenciales por tirarlos a la basura. Mas de una empresa ha sido dañado por los cazadores información basurero de buceo .
    Intencionales Pone en peligro la

    compromisos intencionales son aquellas en las que una persona se diseña para obtener acceso no autorizado a los activos de una organización. En el caso de los activos de información , hay un número de maneras de acceder . Hackers de la red intentan continuamente para poder entrar en las redes de las grandes organizaciones, el uso de herramientas que están disponibles en Internet. Muchas veces los países montar un ataque en el ciberespacio de otro país , en busca de militares valiosas o secretos tecnológicos con el fin de obtener una ventaja. Pero , más insidiosos , y muchas veces más éxito, es el ingeniero social.
    Social Engineering

    El ingeniero social funciona a su manera en una organización mediante el aprovechamiento de la deseo natural de ayudar a los demás . Por ejemplo , se convence a una persona en el interior que él es alguien que trabaja para la empresa, y que necesita su acceso restaurada. Esto puede manifestarse en forma de una llamada al servicio de asistencia, que pretende ser el CEO de la compañía en una reunión con un posible gran cliente. Su contraseña ha caducado y necesita restablecerla en estos momentos. Muchos técnicos de servicio de asistencia han sido víctimas de este truco , y teniendo en cuenta la información que se puede utilizar para acceder a información de la compañía. Esta técnica es usada por los phishers , que envían un e -mail diciendo al destinatario de que su tarjeta de crédito ha sido desactivado, y la persona tiene que llamar a servicio al cliente para que la tarjeta se puede reactivar . Al llamar , muchos han dado sus números de tarjeta y otros datos que permite al estafador para robar una identidad. Cuenta de la víctima se ha visto comprometida .
    Precauciones

    sea en forma individual o como empleado de una empresa , la seguridad es importante. La discreción es una parte importante de la seguridad , como es asegurar que la persona puede estar hablando con es realmente quien dice ser. Tomar algunas precauciones de sentido común , y tienen menos probabilidades de ser víctima de un compromiso de seguridad.

    Previous :

    next :
      Artículos relacionados
    ·Cómo ver los sitios web bloqueados en los Emiratos Ár…
    ·¿Qué es la autenticación Open 
    ·Cómo configurar el servidor de seguridad para trabajar…
    ·SSL Change Cipher Spec Protocolo 
    ·Cómo evitar la falsificación IP 
    ·Cómo proteger una señal Wireless Laptop 
    ·Cómo crear una ACL 
    ·Herramientas para detener el tráfico de Internet 
    ·Cómo bloquear sitios web en WRT54G v7 
    ·Garantía SSL Certificate Explicación 
      Artículos destacados
    ·Información POP3 del servidor 
    ·Cómo utilizar OpenSSH en el iPhone 
    ·Cómo habilitar PHP Sendmail 
    ·¿Cómo autenticar un 2247NWG -T ADSL2 router Netopia 
    ·Cómo conectar un módem DSL a un Router Linksys 
    ·Definición de Sistema de detección de intrusiones 
    ·Cómo Configurar un Router Linksys para trabajar con un…
    ·Cómo cambiar la contraseña de acceso de red 
    ·¿Qué es una manera fácil de calcular subred 
    ·Cómo bloquear sitios web en ISA Server 2006 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com