“Conocimientos Redes>Seguridad de Red

Tres cosas Protección de Sistemas Operativos y Datos

2016/3/16
Las brechas de seguridad que implican el robo de información confidencial son eventos costosos para las empresas, con la investigación que indican un promedio de cerca de un millón de dólares. Los hackers explotan las fallas de funcionamiento del sistema para entrar en un servidor o red , su objetivo es minar las bases de datos se encuentran en la red para obtener información valiosa . Muchas de estas bases de datos contienen los números de tarjetas de crédito , números de Seguro Social y otra información confidencial. Hay varias herramientas disponibles para proteger los dos sistemas operativos y datos de ataques de hackers . Autenticación y autorización

La primera línea de defensa contra los piratas informáticos internos y externos es el ID de usuario y la contraseña utilizada para la autenticación y autorización. La autenticación es el proceso de probar que usted es quien dice ser. La autorización es el proceso que le permite llegar a los datos que a los que puedes acceder. Ambos de estos procesos se basan en un conjunto de reglas predefinidas que rigen el acceso a los sistemas y datos . Algunos de estos sistemas son muy sofisticados , incluyendo la tecnología como escaneo de huellas digitales , escaneo de retina y reconocimiento de voz . Estas herramientas funcionan juntas para formar una línea defensiva contra los malhechores que buscan acceso a un sistema. Es imperativo que los usuarios mantengan sus identificadores de usuario y contraseñas en secreto para evitar el acceso no autorizado a un sistema.
Anti-Malware Software

Muchos hackers tengan acceso a sus objetivos a través de descargas gratuitas de software . Estos paquetes de corral de herramientas de mejora de rendimiento a las herramientas anti -virus falsos. Las descargas de software en sí y activa de código malicioso o abre una puerta trasera en el sistema de destino . Una vez activado , el malware se pone en contacto su verdadero propietario , estableciendo un enlace de comunicaciones a través de Internet . El equipo de destino puede llegar a ser parte de una botnet , que es una red de ordenadores que pueden ser controlados remotamente para realizar diversas actividades nefastas . O, más benigna , puede llegar a ser una computadora spam que envía miles de correos electrónicos en nombre de su control remoto .
Intrusión Sistemas de detección y prevención

IDS e IPSS están diseñados para detectar y prevenir ataques , respectivamente . IDS son más pasivo en la naturaleza , sólo el envío de alertas cuando se detecta un posible intento de intrusión . IPS son más activos y son capaces no sólo para detectar un intento de intrusión , pero también tomar alguna acción para frustrar el intento . Estas acciones pueden incluir el cierre de los servidores o enlaces de Internet. Estos sistemas de protección también puede ser basado en host o una red basada . Una serie basada IDS /IPS está diseñado para proteger a un equipo dado , incluyendo su sistema operativo y los datos . Cualquier red o servidor con altas necesidades de seguridad debe incluir un IDS y un IPS .
Encryption

cifrado es una forma de utilizar una clave para cifrar los datos en un formato que es irreconocible sin la clave de descifrado . El cifrado se utiliza generalmente para proteger a bases de datos , pero también puede ser utilizado para proteger un sistema completo . Muchas empresas cifrar unidades de disco portátiles para el personal que tienen que viajar con sus ordenadores . Esto protege los datos confidenciales en el caso de que el equipo es robado o perdido. Bases de datos corporativas también pueden ser encriptados , pero esto impone un impacto en el rendimiento de la base de datos desde el cifrado y descifrado requieren tiempo de procesador para realizar su trabajo .

Seguridad de Red
¿Qué es Win32 Alureon
La diferencia entre SSL y SET
Cómo configurar el cifrado inalámbrico
Protocolo de autenticación
Cómo crear una regla a Ping un servidor ISA Desde Internet
Cómo solucionar problemas de autenticación Kerberos
Cómo eliminar los filtros de Internet
¿Qué es un Sistema de Vigilancia IP
Conocimientos Informáticos © http://www.ordenador.online