“Conocimientos Redes>Seguridad de Red

Documentación de Riesgos Breach

2013/6/11
brechas en la seguridad de la red han dado como resultado el robo de identidad y demandas. Documentar los riesgos incumplimiento de su empresa es el primer paso para prevenir que sucedan . La identificación de posibles infracciones requiere algo más que la comprobación de su firewall y encriptación de la red : El elemento humano es igualmente importante. Los errores de su personal o asociados de negocios pueden conducir a una violación , independientemente de lo bien que su tecnología es . Amenazas potenciales

empezar por identificar las posibles amenazas y vulnerabilidades en su organización . Los empleados, trabajadores temporales o trabajadores recién despedidos que tienen acceso a los datos representan una de esas amenazas . Los hackers que tratan de romper su seguridad son otra . Si su empresa o los datos del cliente pasa a manos de terceros - proveedores, socios de negocios o banqueros , por ejemplo - las partes pueden llegar a ser otro punto débil. Revise sus sistemas de seguridad para los defectos obvios , las tasas de análisis de riesgo firewalls configurados incorrectamente como una de las principales amenazas a la seguridad
Cálculo de Riesgo

Una vez que tenga una lista de posibilidades . amenazas , documento que los representan graves riesgos . Un empleado de bajo nivel que no tiene acceso a una computadora plantea menos riesgo que un miembro del personal de IT con un rencor. Si su empresa no cuenta con procedimientos de manejo de datos para evitar que los datos de los clientes revelen accidentalmente , eso es otro riesgo serio. Cuando se calcula el nivel de riesgo , considere todos los posibles efectos negativos, como la pérdida de clientes , pérdida de dinero, tener que cerrar la red temporalmente y el golpe a la imagen de su empresa.

Seguridad

vez que documentar los riesgos de incumplimiento , apuntalar su seguridad para prevenirlos. Comience con las infracciones más catastróficas . Prevención de las violaciones requiere más de encriptación y otras correcciones técnicas: Considere el lado humano de la seguridad, como los empleados que usen contraseñas fácilmente hackable o no se toman en serio la seguridad. Piense en la seguridad de la operación de sus socios comerciales , así como el suyo propio. Si cifra los datos clave y regular cuidadosamente el acceso , usted todavía tiene un problema si sus parejas no siguen las políticas igualmente estrictas .
Repensar

Nunca asumir que , una vez que ha documentado los riesgos de incumplimiento , usted puede estar tranquilo . El panorama de la informática cambia constantemente , creando nuevas vulnerabilidades. Tecnologías móviles de pago que permiten a los compradores a tomar crédito y compras de débito con los teléfonos inteligentes , por ejemplo, son un nuevo campo . El campo es cada vez mayor , pero carece de cualquier estándar de seguridad común . Las aplicaciones son fáciles de desarrollar, pero los desarrolladores no siempre hacen de la seguridad una prioridad. Revise los riesgos creados por las nuevas tecnologías si quieren estar al tanto de nuevos peligros incumplimiento .

Seguridad de Red
Cómo encontrar Cuando un archivo Hack ha sido insertada
Cómo cambiar Checksum
Los peligros de Archivos y Compartir impresoras
Cómo recuperar una clave perdida Wireless
Cómo bloquear barridos ping
¿Se puede tener WPS y WEP
¿Cuáles son los crímenes Ciberespacio
Cómo detener los ataques DoS
Conocimientos Informáticos © http://www.ordenador.online