| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Software de base de datos >> Content
    Cómo saber si las bases de datos son atacados
    Proteger bases de datos a las personas que quieren introducirse en ellos y robar su información es una tarea importante. Incluso los minoristas grandes y rentables han tenido su base de datos de seguridad comprometida. Cuando esto sucede , los hackers pueden tomar información personal, como direcciones de correo electrónico y contraseñas para todas las cuentas almacenadas. Porque la gente suele usar una contraseña para varias aplicaciones de correo electrónico a las cuentas bancarias , los piratas informáticos pueden utilizar esa información para robar personal de la gente y la información financiera . Tómese unos sencillos pasos diarios para determinar la seguridad de sus bases de datos y si han sido comprometidos. Cosas que necesitará Base de datos de software de administración de acceso
    Mostrar más instrucciones
    1

    Inicie sesión en su programa de software de administración de base de datos y elija la opción que le permite revisar log- en los intentos . Busque cualquier fallidos de inicio de sesión en los intentos de los usuarios que intentan acceder a la base de datos . Revise el calendario de la fallida log- ins para los tiempos que aparecen fuera de los horarios normales de acceso (por ejemplo, en las noches o fines de semana , si los usuarios inician sesión en general sólo durante la jornada laboral ) .
    2

    Realizar una búsqueda de nuevas o que faltan archivos mediante la comparación de los datos actuales con los de la copia de seguridad guardada más antigua . Busque las tablas nuevas o eliminadas , archivos de texto o cuentas
    3

    correos electrónicos o mensajes de crítica de los usuarios de bases de datos autorizadas que reportan cualquier comportamiento atípico en la base de datos o sitio web que los controles de la base de datos , . La extraño comportamiento puede ser causado por un virus o código introducido por un hacker .
    4

    Analizar el código fuente de su línea de base de datos por la línea en busca de algo fuera de lugar, extraño o sospechoso , como un mensaje dejado por un hacker o un alarde foto de su exitoso intento de cortar en su base de datos.
    5

    Proteja su base de datos de posibles infracciones futuras mediante la instalación de un programa de software de seguridad que le ayudarán a controlar el acceso de base de datos , las adiciones , cambios y virus. Instalar todos los parches y actualizaciones que ofrece el software de seguridad y gestión de contraseñas instituto sólido , obligando a los usuarios a crear contraseñas únicas y superiores -letras y números cada ocho semanas minúsculas . Evite el uso de contraseñas por defecto . Revise los derechos de acceso de los usuarios regularmente y cambiar o eliminar el acceso a la protección contra el uso no autorizado . Cifrar la información en su base de datos para proteger aún más.

    Previous :

    next :
      Artículos relacionados
    ·¿Cómo hacer una base de datos de Rational 
    ·Cómo agregar varias consultas a Pivot en Access 2007 
    ·Cómo crear un calendario de citas en Access 2007 
    ·Cómo desinstalar DB2 Express- C en Windows 
    ·Definición de los sistemas biométricos 
    ·Cómo importar MDF SQL 
    ·¿Cómo puedo obtener los nombres de tabla de una base …
    ·Cómo convertir de Access a un documento de Word 
    ·Cómo personalizar su Pop -Ups en Access 2007 
    ·Cómo conseguir un trabajo con Oracle 
      Artículos destacados
    ·Cómo crear 3 x 5 tarjetas de índice en Word 
    ·Zoho CRM vs. Zoho factura 
    ·¿Cómo se edita tonos de piel Colores De Otra imagen m…
    ·Cómo hacer tarjetas del aviso gratis 
    ·Cómo quitar la información personal de control de cam…
    ·Cómo crear una Frontera Carta de fuente en Fireworks 
    ·Cómo hacer un clon con el nuevo Windows Live Movie Mak…
    ·¿Cómo deshacerse de mi club de Vaio 
    ·Cómo usar Skype para ver el escritorio de alguien 
    ·Cómo hacer que los iconos pequeños en MS Office Word 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com