Usuarios maliciosos elegir varios métodos para violar la seguridad informática. Algunos ataques físicos de uso, mientras que otros optan por software malicioso. Después de comprender los posibles agujeros de seguridad y los escenarios que los usuarios maliciosos pueden explotar , diseñar e implementar un plan eficaz de seguridad de datos . Física
Fijación del hardware físico que los datos se almacenan en una parte esencial de garantizar la seguridad de los datos . El acceso físico a un equipo permite que un usuario malicioso para hacer lo que quiera con él, que él puede robar discos duros, destruir datos o destruir la propia máquina. Asegurar una computadora , ya sea bloqueando la torre de escritorio o utilizando una cadena de seguridad en un ordenador portátil son dos métodos para prevenir los equipos de ser violado físicamente. Otras opciones incluyen la restricción del acceso físico a un equipo colocándolo en una habitación segura, como un centro de datos de acceso restringido o de la oficina con llave.
Network
Cualquier equipo que tiene acceso a una red es vulnerable a los ataques basados en la red . En una violación basada en la red , un usuario malintencionado obtiene acceso a un ordenador a través de cualquier conexión de red abierta al ordenador que esté utilizando , tales como una conexión LAN o una conexión de red inalámbrica. Prevención de las violaciones de seguridad basados en la red suponen el endurecimiento de la computadora o la reducción de los puntos de acceso de red que un usuario malintencionado puede aprovechar. Habilitar un firewall de software que limita el tráfico de red entrante en un equipo es una parte vital del sistema de endurecimiento. Otros componentes del sistema operativo endurecimiento incluyen actualizaciones de seguridad y deshabilitar los servicios innecesarios en la red para reducir los posibles puntos de entrada de la red.
Malware
software malicioso , comúnmente conocido como malware , puede comprometer la seguridad de un equipo . Por ejemplo , un usuario puede instalar malware sin saberlo descarga un archivo fuera de la Internet o visitando un sitio web que descarga automáticamente el software a través del navegador de Internet. Dependiendo del tipo de malware, el daño a la computadora puede incluir la corrupción de datos , equipo ralentizaciones o ventanas pop -up . Algunas aplicaciones de malware pueden copiar datos sensibles en su equipo a otro destino o replicarse en otros equipos . Prevención de las violaciones de seguridad de malware basadas implica prácticas informáticas inteligentes combinados con una defensa del software adecuado. Instalar programas antivirus en todos los equipos que use y actualice las definiciones de antivirus actualizado.
Usuarios internos
No todas las violaciones de seguridad informática provienen de fuentes externas. Los usuarios con acceso a los datos de otra manera asegurar o valiosos pueden representar la mayor amenaza a la seguridad de cualquier sistema informático. Al dar acceso a una red informática , los usuarios de subvención la menor cantidad de acceso necesario para realizar las tareas que se les exige , desbloquear privilegios como sea necesario. Las políticas de acceso a la red que son demasiado liberales pueden dejar una red de ordenadores vulnerables a los abusos .