“Conocimientos Redes>Seguridad de Red

Los riesgos de intrusiones físicas en una base de datos

2013/1/19
Más de 345 millones de registros de clientes electrónicos se han perdido o robado de bases de datos desde el año 2005 , de acuerdo con la Privacy Rights Clearinghouse . La mayoría de las violaciones de bases de datos vienen de fuera de la organización que posee la base de datos y los grupos delictivos organizados llevar a cabo la mayoría de las infracciones . Las bases de datos contienen información personal, como los datos de las tarjetas de crédito de los clientes. Las brechas de seguridad de bases de datos permiten a los delincuentes para acceder a esta información y participar en actividades contrarias a la ética , como rozando el dinero de las tarjetas de crédito . Información confidencial

empresas a veces secretos tiendas , como secretos comerciales e información confidencial , sobre bases de datos. Intrusos en una base de datos puede robar esta información y hacerla pública. Cuando algunos de los secretos estén disponibles para el público, la organización puede perder la confianza del público y de los demás puede llevar a la organización a los tribunales.

Las empresas no sólo puede sufrir la vergüenza de su información confidencial sea revelada por los hackers , sino también cuando los datos del cliente es robado . Es posible que los escáneres de tarjetas de crédito de una empresa a ser hackeado , y por la información robada para acceder a los intrusos. Los delincuentes se involucran en el robo de identidad mediante el uso de los números de los clientes de la seguridad social , direcciones, números de licencia y fecha de nacimiento .
Información de integridad

Los intrusos pueden entrar a bases de datos e información de cambio. Pueden cambiar los nombres , números de cuenta , direcciones, números de teléfono, números de seguro social y otra información. También pueden ingresar información que no estaba allí antes. La fiabilidad de los datos se denomina integridad de los datos y la intrusión y la modificación es una violación de la integridad.

Organizaciones pueden tomar decisiones en base a datos confidenciales ubicados dentro de una base de datos . Cuando está en peligro la integridad de los datos , las organizaciones pueden tomar decisiones equivocadas . Algunos hackers irrumpen en bases de datos e instalar programas maliciosos en el sistema de base de datos. El software puede robar información o dar información falsa a los usuarios de la base de datos . Por ejemplo , algunos criminales hackear en bases de datos de tarjetas de crédito y luego usar software para crear sitios web falsos , engañando a los poseedores de tarjetas . Toman el dinero mientras que muestra un balance falso que muestra sin deducciones .
Acceso no autorizado

Algunos programas sólo puede ser utilizado por usuarios autorizados. Por ejemplo , las empresas pueden ofrecer servicios específicos a los que pagan y estos servicios son accesibles a través de los inicios de sesión . Los intrusos pueden entrar en estas bases de datos sin la información de acceso necesaria , haciendo que las empresas pierden ingresos por no recibir las cuotas de afiliación .
Medidas de Seguridad

La cantidad de información almacenada en forma digital se ha incrementado a medida que más personas utilizan Internet y la variedad de servicios digitales expanda. Como resultado , ha habido un creciente número de casos de intrusión de base de datos. Varias empresas y agencias gubernamentales han respondido mediante la creación de herramientas avanzadas de seguridad , como el cifrado . A medida que estas herramientas ayudan a prevenir muchas intrusiones , los delincuentes siguen encontrando nuevas maneras de romper en bases de datos .

Seguridad de Red
Ayuda : Windows XP está infectado y no puede escribir
Cómo deshabilitar la directiva de contraseñas de Windows
Cómo recordar contraseñas
Cómo conectar una impresora inalámbrica a un router con seguridad
Reglas SonicWALL
¿Qué es la descarga de SSL
¿Cuáles son mis opciones del servidor proxy
Public & Private Encryption Key Explicación
Conocimientos Informáticos © http://www.ordenador.online