| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Sistemas  
  • Conocimientos básicos de informática

  • Linux

  • Mac OS

  • Ubuntu

  • unix

  • ventanas

  • Windows Vista

  • Windows XP
  •  
    Conocimientos Informáticos >> Sistemas >> Conocimientos básicos de informática >> Content
    Problemas de funcionamiento del sistema de seguridad
    sistemas operativos son el núcleo del entorno informático - proporcionando a los usuarios una interfaz común y fácil de usar para el hardware y el software instalado en un ordenador. Explota en el código del sistema operativo causan estragos en los ordenadores, dando a los hackers la posibilidad de robar datos y dañar el hardware y el software. La seguridad del sistema operativo es crucial , ya que protege el sistema de control central de un ordenador. Vulnerabilidades
    sistemas operativos

    software se componen de cientos de miles de líneas de código. Debido programa de los seres humanos y depurar cada sistema operativo , cientos de vulnerabilidades se introducen en el código en tiempo de desarrollo . Estas deficiencias , que van desde el comportamiento no deseado simples o mensajes de error a fallos del sistema a gran escala y la corrupción de datos , pueden tener consecuencias catastróficas para la gestión de datos y la productividad. Los fabricantes de sistemas operativos, como Microsoft y Apple, con frecuencia publicar actualizaciones al código , llamado parches para arreglar las vulnerabilidades y garantizar la estabilidad del sistema .
    Autenticación

    más sistemas operativos tienen una característica de inicio de sesión o un método para separar los archivos de los usuarios y el acceso a una computadora. Las contraseñas y nombres de usuario , que se utilizan en cada sistema operativo importante , proporcionan acceso controlado a los dominios separados en un sistema (tanto en el disco duro y en la propia memoria del sistema operativo ) . Los expertos en seguridad no consideran claves para ser un método seguro de autenticación por contraseñas de la mayoría de los usuarios son fáciles de adivinar o por escrito y se almacenan en un lugar inseguro. Spoofing autenticación ( hacerse pasar por otro usuario autorizado ) es una amenaza de seguridad importante para los sistemas operativos , ya que permite al atacante asumir una identidad digital diferente para robar datos o lanzar nuevos ataques.
    Malware < br >

    malware, abreviatura de software malicioso, secuestra un sistema operativo para realizar algún tipo de tarea para un atacante. Los virus, troyanos y spyware son la forma más común de malware, y cada obra de socavar los controles de seguridad del sistema operativo. Los hackers suelen acudir ordenadores comprometidos en "bots " o " zombies ", obligándolos a unirse a redes de miles de otros sistemas para llevar a cabo ataques a gran escala en las empresas o los gobiernos. Malware por lo general requiere algún tipo de acción del usuario - descargar y ejecutar un archivo infectado, o enchufar una llave USB en peligro - para entrar en un sistema operativo
    Seguridad Física
    .

    la seguridad física es el método más importante para garantizar la seguridad del sistema operativo. Dado que el código del sistema operativo y los archivos de configuración se instalan en el disco duro de un sistema, un atacante con acceso físico al sistema se puede modificar fácilmente , borrar o robar archivos importantes en un sistema. Por esta razón, la mayoría de los servidores comerciales se almacenan en habitaciones cerradas y vigiladas por guardias de seguridad armados .

    Previous :

    next :
      Artículos relacionados
    ·Cómo hacer un tema de escritorio 
    ·Cómo ayudar a los niños a aprender a usar la computad…
    ·Cómo identificar el programa de cifrado en un archivo …
    ·Cómo arreglar una página entrecortado al desplazarse …
    ·Cómo importar CFL datos en Google SketchUp 
    ·Cómo instalar Desktop Gadgets orugas de tiempo , hora …
    ·Cómo reproducir archivos Fid 
    ·Cómo hacer ping a un ordenador en una red 
    ·Cómo eliminar lo que has marcado en el equipo 
    ·Maneras rápidas para Eliminar Favoritos 
      Artículos destacados
    ·Cómo construir RMI De Ant 
    ·Cómo acceder a los archivos eliminados del ordenador 
    ·Cómo pasar de Mac Mail a Thunderbird 
    ·Cómo instalar Python 2.7 en CentOS 
    ·Cómo configurar VirtualBox y crear máquinas virtuales…
    ·Cómo restaurar el Asistente para búsqueda en el Explo…
    ·Cómo actualizar zlib1.dll 
    ·¿Cómo se usa una consola de recuperación en Windows …
    ·Cómo ver Chkdsk Informe 
    ·Cómo obtener Banshee para trabajar en Ubuntu 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com