“Conocimientos Redes>Seguridad de Red

¿Qué es la vulnerabilidad de datos

2011/1/14
? Significa la vulnerabilidad de datos que sus datos están en riesgo de verse comprometidos por alguien fuera de la organización o que su información personal está en riesgo de ser descubierto por alguien que no sea usted . British Telecom encontró que el 94 por ciento de los profesionales de TI encuestada espera una violación de datos dentro de un año . Normativa Legal

La Comisión Federal de Comercio ( FTC ) es responsable de supervisar los protocolos de violación de datos corporativos. La FTC puede multar a las empresas que no han puesto las estrategias de seguridad apropiadas en sus organizaciones. En marzo de 2007, la Federal Desktop Core Configuration requiere software del sistema operativo para que las configuraciones de seguridad específicas para proteger a los individuos contra el robo de identidad y la vulnerabilidad de los datos. Además, los profesionales de la ley están alentando a los consumidores a poner en práctica la protección de datos de vulnerabilidad de sus datos personales y computadoras.
Robo de identidad

Una gran cantidad de datos críticos personales, financieros y de otro tipo está disponible en línea . Según Torin Monahan de la Universidad de Vanderbilt , el robo de identidad es la mayor queja de fraude relacionado con los Estados Unidos. Aproximadamente 9 millones de casos de robo de identidad se producen cada año . Tarjeta de crédito , teléfono , servicios públicos y transferencias bancarias son vulnerables al robo de identidad .
Corporate Data

patentada protección de la información es difícil, y cuando los datos de la empresa está en riesgo , los consumidores y otras empresas dudan en hacer negocios con esa compañía. No son sólo los datos de la empresa que puede ser hackeado, sino también la información de clientes y proveedores . Según Quest, dentro de los seis meses de pérdida de datos , el 60 por ciento de las empresas cerrar. Las políticas de seguridad de la información deben aplicarse a toda la corporación . Las empresas deben tener una formación de seguridad disponible en el que cada empleado y gerente entiende la vulnerabilidad de datos y crea estrategias para reducir estos riesgos.
Consumer Protection

aplicación de la ley está alentando a los consumidores a poner en práctica los datos protección de vulnerabilidades . La compra de una trituradora para triturar todos los documentos y cuentas personales y financieros es una buena inversión para los individuos como a corporaciones . Los consumidores deben cubrir el teclado cuando se utiliza un cajero automático y no abiertamente proporcionar información personal a través del teléfono o Internet. Configuración de servidores de seguridad en las computadoras personales es una excelente medida de seguridad que pueden ayudar a proteger contra la piratería de los datos personales . Los datos confidenciales deben ser cifrados y software destrucción remoto debe estar instalado en los ordenadores personales y portátiles. En el caso de que un equipo se pierde o es robado, este software se puede activar de forma remota y los datos personales puede ser suprimido y el ordenador se puede apagar , incluso si no está en posesión del propietario. Los usuarios de computadoras personales deben recibir evaluaciones periódicas de seguridad y realizar copias de seguridad de sus datos a través de un proveedor de copia de seguridad en línea de buena reputación.

Seguridad de Red
Networked TiVo Seguridad Riesgo
Como las direcciones IP ruta por Checkpoint
Cómo leer una cuenta de Windows Firewall Log
Cómo generar una CSR para SSL
¿Qué es un Grupo WPA Rekey Intervalo
Cómo evitar las estafas de correo electrónico para prevenir el robo de identidad
Cómo solucionar problemas de autenticación Kerberos
Cómo probar la autenticación Radius
Conocimientos Informáticos © http://www.ordenador.online