| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Criticar  
  • Los virus informáticos

  • Convertir archivos

  • Soporte para portátil

  • Solución de problemas del ordenador portátil

  • PC de la ayuda

  • Solución de problemas de PC

  • contraseñas

  • Solucionar problemas de errores de la computadora

  • Desinstalar , periféricos y software
  •  
    Conocimientos Informáticos >> Criticar >> PC de la ayuda >> Content
    Tipos de infracciones de seguridad informática
    Usuarios maliciosos elegir varios métodos para violar la seguridad informática. Algunos ataques físicos de uso, mientras que otros optan por software malicioso. Después de comprender los posibles agujeros de seguridad y los escenarios que los usuarios maliciosos pueden explotar , diseñar e implementar un plan eficaz de seguridad de datos . Física

    Fijación del hardware físico que los datos se almacenan en una parte esencial de garantizar la seguridad de los datos . El acceso físico a un equipo permite que un usuario malicioso para hacer lo que quiera con él, que él puede robar discos duros, destruir datos o destruir la propia máquina. Asegurar una computadora , ya sea bloqueando la torre de escritorio o utilizando una cadena de seguridad en un ordenador portátil son dos métodos para prevenir los equipos de ser violado físicamente. Otras opciones incluyen la restricción del acceso físico a un equipo colocándolo en una habitación segura, como un centro de datos de acceso restringido o de la oficina con llave.
    Network

    Cualquier equipo que tiene acceso a una red es vulnerable a los ataques basados ​​en la red . En una violación basada en la red , un usuario malintencionado obtiene acceso a un ordenador a través de cualquier conexión de red abierta al ordenador que esté utilizando , tales como una conexión LAN o una conexión de red inalámbrica. Prevención de las violaciones de seguridad basados ​​en la red suponen el endurecimiento de la computadora o la reducción de los puntos de acceso de red que un usuario malintencionado puede aprovechar. Habilitar un firewall de software que limita el tráfico de red entrante en un equipo es una parte vital del sistema de endurecimiento. Otros componentes del sistema operativo endurecimiento incluyen actualizaciones de seguridad y deshabilitar los servicios innecesarios en la red para reducir los posibles puntos de entrada de la red.
    Malware

    software malicioso , comúnmente conocido como malware , puede comprometer la seguridad de un equipo . Por ejemplo , un usuario puede instalar malware sin saberlo descarga un archivo fuera de la Internet o visitando un sitio web que descarga automáticamente el software a través del navegador de Internet. Dependiendo del tipo de malware, el daño a la computadora puede incluir la corrupción de datos , equipo ralentizaciones o ventanas pop -up . Algunas aplicaciones de malware pueden copiar datos sensibles en su equipo a otro destino o replicarse en otros equipos . Prevención de las violaciones de seguridad de malware basadas implica prácticas informáticas inteligentes combinados con una defensa del software adecuado. Instalar programas antivirus en todos los equipos que use y actualice las definiciones de antivirus actualizado.
    Usuarios internos

    No todas las violaciones de seguridad informática provienen de fuentes externas. Los usuarios con acceso a los datos de otra manera asegurar o valiosos pueden representar la mayor amenaza a la seguridad de cualquier sistema informático. Al dar acceso a una red informática , los usuarios de subvención la menor cantidad de acceso necesario para realizar las tareas que se les exige , desbloquear privilegios como sea necesario. Las políticas de acceso a la red que son demasiado liberales pueden dejar una red de ordenadores vulnerables a los abusos .

    Previous :

    next :
      Artículos relacionados
    ·¿Cómo reparar un archivo MP4 Corrupt 
    ·Soporte para Compaq Presario SR1820NX Problemas Dual Co…
    ·Como espacio individual en Office 2007 
    ·Cómo ejecutar Scandisk en el arranque 
    ·Csrss.exe Trojan Removal 
    ·Usos de la suscripción a TechNet Microsoft 
    ·Cómo volver a formatear la tarjeta SD en un PowerShot …
    ·Cómo determinar un procesador de 64 bits 
    ·Cómo limpiar un disco duro para liberar espacio 
    ·Cómo combinar una unidad lógica con el original 
      Artículos destacados
    ·¿Por qué no es mi Laptop carga de la batería 
    ·Cómo actualizar un ordenador portátil de baterías 
    ·Cómo hacer un Fan ordenador más rápido 
    ·Toshiba Satellite L305- S5865 Poder Reparación Supply 
    ·Cómo crear un punto de restauración en Windows XP Pro…
    ·¿Cómo deshacerse de los procesos no deseados en el Ad…
    ·Cómo quitar la barra de herramientas de Alcohol 120% 
    ·Cómo reiniciar un equipo se estrelló 
    ·Cómo solucionar problemas de un ordenador portátil ap…
    ·Realtek no se instalará correctamente en Windows XP 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com