| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    Riesgos en Acceso remoto
    Acceso remoto se refiere a la capacidad de los usuarios para acceder a una red de ordenadores desde una ubicación no está conectado directamente a la red. A menudo , las empresas y organizaciones gubernamentales permitirán el acceso remoto como una forma de aumentar la eficiencia . Sin embargo , muchos riesgos vienen junto con el uso de acceso remoto . Antes de considerar la adopción de acceso remoto , estos riesgos siguientes deben tenerse en cuenta . Usuario no autorizado

    El riesgo más evidente involucrados con el uso de acceso remoto es el usuario autorizado. Desafortunadamente , este riesgo es el que usted nunca será capaz de evitar por completo. Sin importar el nivel de atención que tomar para mantener la contraseña en secreto , existen programas que pueden entrar en la mayoría de redes seguras. Los programas antivirus y tecnologías de intrusión son formas de evitar este problema ( Ref. 1) .
    La pérdida de archivos

    Otro posible riesgo de la tecnología de acceso remoto es la pérdida de archivos . Esto puede ocurrir por muchas razones diferentes , si sus transferencias de archivos parciales o errores de transferencia. Una vez más , existen tecnologías para ayudar a minimizar este riesgo , pero generalmente es una estrategia segura para mantener los archivos de copia de seguridad ( Ref. 1 ) .
    Interceptación de datos y espionaje
    < p> interceptación de datos significa que un tercero pueda tener acceso a la información sensible , mientras que la conexión está siendo transmitida entre dos partes de la red de acceso remoto . Espionaje , simplemente significa que hay una tercera persona escuchando en una red de acceso remoto (Ref. 2 ) .
    Dispositivo Pérdida

    pérdida o robo del dispositivo es otro tema . Una computadora portátil u otro tipo de dispositivo portátil de datos es altamente vulnerable al robo , y podrían permitir que una persona no autorizada para obtener acceso a otro equipo. En 2006 , una computadora portátil fue robada del Departamento de Asuntos de los Veteranos que contenían la información personal de más de 26 millones de veteranos ( Ref. 2) .
    Malware

    malware es otro riesgo potencial involucrado con acceso remoto. Malware se refiere a software que puede llegar a ser instalado en su computadora sin su conocimiento, que lleva a cabo funciones que puedan dañar el sistema. El software anti -malware es una buena medida de seguridad (Ref. 2 ) .
    Problemas del Firewall

    problemas Firewall con acceso remoto pueden derivarse de la falta de servidores de seguridad personalizados para cada dispositivo móvil que se conecta a la red de acceso remoto . Tener la misma política de firewall independientemente de ubicaciones de los dispositivos no se considera seguro. Cada dispositivo móvil debe tener su propia política de firewall personal para hacer frente a las amenazas de mejora que pueda encontrar. (Ref. 2 ) .

    Previous :

    next :
      Artículos relacionados
    ·Cómo convertir un cable de fibra óptica de CAT5 
    ·Email Herramientas de Gestión 
    ·Cómo crear un conector con bosque de confianza 
    ·Cómo establecer Online PC Remote Access 
    ·UDP Checksum Cálculo 
    ·Finger usuario Protocolo de información 
    ·WP Greet Box Instrucciones 
    ·Serie Protocolo Peripheral Interface 
    ·¿Qué es el Administrador de Enlace Dinámico 
    ·Cómo Configurar un switch de grupo de trabajo Linksys 
      Artículos destacados
    ·Cómo reemplazar un Terminal Server 
    ·Cómo dejar que otros usuarios utilicen el escáner en …
    ·Cómo solucionar problemas de DOCSIS 
    ·Cómo ocultar mi ISP Dirección 
    ·Cisco Academia 7.6.1 Actividades 
    ·Cómo medir el ancho de banda 
    ·Cómo instalar Comodo SSL 
    ·Cómo hacer RJ11 a RJ45 Conectores para un módem DSL 
    ·Cómo ocultar mi IP en Vista 
    ·Cómo conectar un ordenador a un teléfono 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com