“Conocimientos Redes>Seguridad de Red

Definición de Compromiso de Seguridad

2016/3/19
La seguridad es un tema que está en lo alto de la lista de todos hoy en día. Desde los sistemas de alarma para el hogar y la encriptación de datos biométricos , todo el mundo está interesado en las medidas de seguridad para proteger algo valioso . La mayoría de las organizaciones tienen un enfoque en la seguridad física y de la información , ya sea debido a problemas de regulación, o porque realmente entienden el valor de sus datos y los riesgos de un compromiso de seguridad . Compromiso de Seguridad

También se llama un fallo de seguridad , un compromiso de seguridad es un término utilizado para describir un evento que se ha expuesto datos confidenciales a personas no autorizadas. La liberación de la información es muy probable que tenga un efecto adverso sobre los beneficios de la organización, situación legal y /o reputación. La reputación es especialmente en riesgo si el negocio de la organización es proteger la información . Y es importante recordar que un acuerdo puede ser intencional o no intencional.
Compromisos intencionales

un compromiso intencional se produce cuando la información se libera accidentalmente . Esto puede ser tan aparentemente inocuo como cónyuge blogging del empleado sobre el viaje de negocios a su cónyuge está a punto de hacer a un país extranjero . Si un competidor se da cuenta de esta información , se pueden utilizar para obtener una ventaja comercial , costando a la compañía original de los ingresos futuros. Además, los empleados pueden disponer de los documentos confidenciales por tirarlos a la basura. Mas de una empresa ha sido dañado por los cazadores información basurero de buceo .
Intencionales Pone en peligro la

compromisos intencionales son aquellas en las que una persona se diseña para obtener acceso no autorizado a los activos de una organización. En el caso de los activos de información , hay un número de maneras de acceder . Hackers de la red intentan continuamente para poder entrar en las redes de las grandes organizaciones, el uso de herramientas que están disponibles en Internet. Muchas veces los países montar un ataque en el ciberespacio de otro país , en busca de militares valiosas o secretos tecnológicos con el fin de obtener una ventaja. Pero , más insidiosos , y muchas veces más éxito, es el ingeniero social.
Social Engineering

El ingeniero social funciona a su manera en una organización mediante el aprovechamiento de la deseo natural de ayudar a los demás . Por ejemplo , se convence a una persona en el interior que él es alguien que trabaja para la empresa, y que necesita su acceso restaurada. Esto puede manifestarse en forma de una llamada al servicio de asistencia, que pretende ser el CEO de la compañía en una reunión con un posible gran cliente. Su contraseña ha caducado y necesita restablecerla en estos momentos. Muchos técnicos de servicio de asistencia han sido víctimas de este truco , y teniendo en cuenta la información que se puede utilizar para acceder a información de la compañía. Esta técnica es usada por los phishers , que envían un e -mail diciendo al destinatario de que su tarjeta de crédito ha sido desactivado, y la persona tiene que llamar a servicio al cliente para que la tarjeta se puede reactivar . Al llamar , muchos han dado sus números de tarjeta y otros datos que permite al estafador para robar una identidad. Cuenta de la víctima se ha visto comprometida .
Precauciones

sea en forma individual o como empleado de una empresa , la seguridad es importante. La discreción es una parte importante de la seguridad , como es asegurar que la persona puede estar hablando con es realmente quien dice ser. Tomar algunas precauciones de sentido común , y tienen menos probabilidades de ser víctima de un compromiso de seguridad.

Seguridad de Red
Cómo encontrar el Número WEP para un Router
Cómo instalar un servidor de seguridad Cisco
Cómo permitir que un equipo permisos a un recurso compartido de archivos de dominio
Cómo comprobar un Firewall
Protocolo de Autenticación Mutua
About: blank Secuestro Amenaza
Cómo detener la Seguridad Desbloquear de archivos de Windows
Cómo cambiar la hora en Cisco PIX ASDM
Conocimientos Informáticos © http://www.ordenador.online