| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo mantener datos seguros
    En un mundo donde se utilizan computadoras para virtualmente todas las transacciones financieras y de personal, la necesidad de proteger los datos es más importante que nunca . En la era de Internet , millones de personas tienen acceso a las bases de datos electrónicas de información cada segundo. No proteger adecuadamente los datos sensibles podría abrir la puerta a las principales amenazas que van desde el robo de identidad para acceder a información clasificada que podría dañar la seguridad nacional. La seguridad no es la única amenaza que enfrentan los administradores de datos . También existe la preocupación cada vez mayor para la defensa contra los ataques de virus maliciosos y la corrupción de datos catastrófica que podría fácilmente poner un negocio en un aprieto legal. Aunque la mayoría de las amenazas no están en el nivel de partida la Tercera Guerra Mundial , las empresas y las vidas individuales pueden ser devastados por la falta de protección en relación con los datos sensibles. Las técnicas apropiadas de seguridad de datos se pueden reducir al mínimo el riesgo de perder información importante y privado y debe ser una prioridad . Cosas que necesitará
    Antivirus software
    Ver Más instrucciones
    pasos para una mejor seguridad de datos
    1

    Iniciar la protección de contraseña . La forma más simple y más a menudo abusado de seguridad de los datos es la protección de contraseña . Las contraseñas sólo se debe dar a alguien que tiene una necesidad legítima de acceder a los datos. La contraseña también se debe cambiar con regularidad para aliviar la posibilidad de que alguien que tiene acceso permanente a los datos cuando ya no son necesarios . Las contraseñas deben ser considerados sólo como una etapa inicial de la seguridad. Son fácilmente comprometidos por los usuarios que los comparten con los demás o dejar la información de contraseña en lugares visibles . Use siempre contraseñas, pero no confíe exclusivamente en ellos.
    2

    software antivirus Instalar. Ataques virales han sido durante mucho tiempo un problema para los sistemas de información . Un virus es cualquier programa que ha sido diseñado para interrumpir o alterar las operaciones de datos normales . La protección antivirus es una necesidad para la seguridad de la información adecuada. Los nuevos virus se crean cada día , por lo que es muy importante mantener siempre el software antivirus al día . Los principales proveedores de software antivirus ofrecen actualizaciones periódicas para combatir los nuevos virus que salen a la superficie .
    3

    Realice copias de seguridad regulares. Como mínimo, las copias de seguridad de datos se debe realizar sobre una base diaria . Las copias de seguridad pueden ser requeridos con mayor frecuencia para las operaciones relativas a las transacciones financieras y la información sensible al tiempo . Pérdida total de la información sería catastrófico para la mayoría de las empresas. La mejor manera para llevar a cabo copias de seguridad periódicas es el uso de un sistema multiservidor para las redes . De esta manera , el servidor adicional puede ser configurado para copiar automáticamente toda la información desde el servidor principal a intervalos dados . El resultado es que un sistema de " espejo " que se puede recuperar en casos de emergencia.
    4

    configurar cuentas de usuario . Cuando más de una persona tiene acceso a la misma base de datos de información, es aconsejable crear cuentas de usuario individuales que permitan privilegios sólo necesarias . Rara vez, todos necesitan tener acceso a todos los datos disponibles en el sistema. Con la creación de cuentas individuales, un administrador del sistema puede monitorear y controlar quién tiene acceso a determinados tipos de datos o permitir el acceso sólo cuando sea necesario .
    5

    Inspeccione correo electrónico. Miles de millones de mensajes de correo electrónico se transmiten en todo el mundo todos los días . Más de lo que queremos puede ser en forma de spam irritante , pero la mayoría es inofensivo en lo que respecta a la amenaza de datos. Sin embargo , hay algunas precauciones que deben observarse para esquivar el pequeño porcentaje de mensajes destructivos que pueden aparecer. Archivos adjuntos de correo electrónico nunca se deben abrir a menos que provengan de fuentes de confianza . Los archivos adjuntos son conocidos por albergar virus o " troyanos ", que son programas diseñados para recopilar información del equipo host y transmitirla a la computadora del remitente. "Phishing " es también una técnica de correo electrónico utilizada por los estafadores para obtener acceso a los datos privados haciéndose pasar por una empresa legítima , en la que el usuario puede tener una cuenta . La regla de oro es siempre sospechosa y cauteloso de cualquier correo electrónico de fuentes desconocidas personalmente .

    Previous :

    next :
      Artículos relacionados
    ·Cómo detectar Packet Sniffing 
    ·Cómo detectar Visualización remota u otro ordenador E…
    ·Red Secuestro 
    ·¿Qué es el Certificado de Seguridad Web 
    ·Cómo comprobar la seguridad de una red inalámbrica 
    ·Cómo bloquear Google Analytics a través de IPTables 
    ·Características del protocolo Kerberos Herramientas 
    ·Problemas VeriSign 
    ·Cómo encontrar el Número WEP para un Router 
    ·Cómo utilizar Symantec Mail Security 
      Artículos destacados
    ·Cómo arreglar un adaptador de red PC Cuando los medios…
    ·La diferencia entre la Web Semántica y la Web 2.0 
    ·¿Cómo puedo obtener Laptops en Wireless para ver la i…
    ·Mis mensajes de Hotmail no se va a través ya no hay ni…
    ·Cómo encontrar mi dirección IP DNS 
    ·Cómo conectar el módem Inspiron 1545 a un enchufe par…
    ·¿Por qué se me cerró el puerto de escucha 
    ·Cómo eliminar certificados SSL 
    ·¿Qué es un rollo de escritura Rick 
    ·Cómo restaurar cuentas borradas 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com