“Conocimiento software>Antivirus Software

Clasificaciones de vulnerabilidad ordenador

2015/8/29
La seguridad informática es un tema importante en nuestro mundo interconectado y que no es probable que desaparezca . Los hackers siguen encontrando nuevas maneras de explotar los sistemas informáticos más rápido que los proveedores de seguridad cerca de las deficiencias existentes . Mientras que los ataques específicos son demasiado numerosos para los detalles, que se pueden agrupar en varias clasificaciones de vulnerabilidades . Lógica Defectos

errores lógicos son los problemas que son inherentes al diseño de un producto de software o hardware . Estas son fallas explotables que se construyen en un ordenador o una aplicación , por lo general en la carrera por conseguir un producto al mercado. En última instancia , incluso fallas de hardware explotables están típicamente relacionados con los controladores de software que se ejecutan el dispositivo. Los errores lógicos también se pueden introducir a través de cambios en el software o firmware del dispositivo . Estos errores suelen ser descubiertos por los usuarios.
Seguridad Temas
cuestiones de seguridad

son explotados mediante la inserción de las puertas traseras en los programas , negando el servicio al traer equipos abajo y que pretende ser un usuario autorizado . Puertas traseras están codificados en los programas por los desarrolladores , a veces sin darse cuenta , y los hackers buscan descubrir y abrir la puerta . El último elemento también incluye la ingeniería social , que desempeña en tanto el miedo a perder el trabajo y el deseo innato de ayudar a los demás . Impostores utilizan esta técnica para tener acceso a través de los identificadores de usuario y contraseñas que se les da a ellos por los empleados engañados .

Principios, Políticas y Prácticas

mayoría de las empresas tienen las políticas de seguridad en el lugar que dictan la prácticas de seguridad a seguir. Si no se siguen estas políticas y las prácticas se apartan de las prácticas establecidas , las vulnerabilidades pueden ser introducidos al medio ambiente. Por ejemplo , el uso de contraseñas y bloqueos salvapantallas automáticos es una práctica habitual para garantizar la prevención de acceso no autorizado a los equipos informáticos . Cuando un usuario deja su escritorio sin bloquear la pantalla, que está haciendo su equipo a disposición de alguien que puede tener malas intenciones .
Reconocimiento de redes

mayoría de los hackers no algún tipo reconocimiento antes de atacar a un ordenador o una red . Ellos buscan los puntos débiles y encontrar el punto de ataque que será el más fácil. Varios puntos focales son adivinar la contraseña , la topografía de la red y de acceso remoto. Los usuarios sin querer ayudar en el ataque adivinar la contraseña mediante el establecimiento de contraseñas débiles para sus equipos. Los hackers también intentan acceder a las conexiones remotas y tratar de ganar la entrada a la red con menos posibilidades de detección.

Antivirus Software
¿Cómo deshacerse de Syzor
Cómo conectarse a LiveUpdate
Cómo arreglar un problema de seguridad en el equipo
Cómo excluir programas en el Centro de seguridad de McAfee
Cómo desinstalar un motor Guardia Sistema
Cómo quitar el malware de un ordenador portátil
Instalación Spybot
Cómo deshabilitar Nod32
Conocimiento de la computadora © http://www.ordenador.online