“Conocimiento Redes>Seguridad de Red

Los riesgos de intrusiones físicas en una base de datos

2014/6/15
Más de 345 millones de registros de clientes electrónicos se han perdido o robado de bases de datos desde el año 2005 , de acuerdo con la Privacy Rights Clearinghouse . La mayoría de las violaciones de bases de datos vienen de fuera de la organización que posee la base de datos y los grupos delictivos organizados llevar a cabo la mayoría de las infracciones . Las bases de datos contienen información personal, como los datos de las tarjetas de crédito de los clientes. Las brechas de seguridad de bases de datos permiten a los delincuentes para acceder a esta información y participar en actividades contrarias a la ética , como rozando el dinero de las tarjetas de crédito . Información confidencial

empresas a veces secretos tiendas , como secretos comerciales e información confidencial , sobre bases de datos. Intrusos en una base de datos puede robar esta información y hacerla pública. Cuando algunos de los secretos estén disponibles para el público, la organización puede perder la confianza del público y de los demás puede llevar a la organización a los tribunales.

Las empresas no sólo puede sufrir la vergüenza de su información confidencial sea revelada por los hackers , sino también cuando los datos del cliente es robado . Es posible que los escáneres de tarjetas de crédito de una empresa a ser hackeado , y por la información robada para acceder a los intrusos. Los delincuentes se involucran en el robo de identidad mediante el uso de los números de los clientes de la seguridad social , direcciones, números de licencia y fecha de nacimiento .
Información de integridad

Los intrusos pueden entrar a bases de datos e información de cambio. Pueden cambiar los nombres , números de cuenta , direcciones, números de teléfono, números de seguro social y otra información. También pueden ingresar información que no estaba allí antes. La fiabilidad de los datos se denomina integridad de los datos y la intrusión y la modificación es una violación de la integridad.

Organizaciones pueden tomar decisiones en base a datos confidenciales ubicados dentro de una base de datos . Cuando está en peligro la integridad de los datos , las organizaciones pueden tomar decisiones equivocadas . Algunos hackers irrumpen en bases de datos e instalar programas maliciosos en el sistema de base de datos. El software puede robar información o dar información falsa a los usuarios de la base de datos . Por ejemplo , algunos criminales hackear en bases de datos de tarjetas de crédito y luego usar software para crear sitios web falsos , engañando a los poseedores de tarjetas . Toman el dinero mientras que muestra un balance falso que muestra sin deducciones .
Acceso no autorizado

Algunos programas sólo puede ser utilizado por usuarios autorizados. Por ejemplo , las empresas pueden ofrecer servicios específicos a los que pagan y estos servicios son accesibles a través de los inicios de sesión . Los intrusos pueden entrar en estas bases de datos sin la información de acceso necesaria , haciendo que las empresas pierden ingresos por no recibir las cuotas de afiliación .
Medidas de Seguridad

La cantidad de información almacenada en forma digital se ha incrementado a medida que más personas utilizan Internet y la variedad de servicios digitales expanda. Como resultado , ha habido un creciente número de casos de intrusión de base de datos. Varias empresas y agencias gubernamentales han respondido mediante la creación de herramientas avanzadas de seguridad , como el cifrado . A medida que estas herramientas ayudan a prevenir muchas intrusiones , los delincuentes siguen encontrando nuevas maneras de romper en bases de datos .

Seguridad de Red
Network-ID está deshabilitado ¿Cómo habilitarlo en la propiedad del sistema?
Las ventajas de Certificaciones doble clave
¿Qué compañías de herramientas usan la seguridad para una intranet?
Cómo comprobar su seguridad Wireless
¿Por qué PHP es más seguro?
¿Cómo se conecta sus cámaras de seguridad a la vista de caja de cable exterior a través de salidas?
¿Qué hacer con una clave WEP Perdida
¿Qué sistema de bloques de hardware no está autorizado a los usuarios dentro y fuera de la organización para ingresar a Intranet?
Conocimiento de la computadora © http://www.ordenador.online