“Conocimientos software>Antivirus Software

Clasificaciones de vulnerabilidad ordenador

2013/5/22
La seguridad informática es un tema importante en nuestro mundo interconectado y que no es probable que desaparezca . Los hackers siguen encontrando nuevas maneras de explotar los sistemas informáticos más rápido que los proveedores de seguridad cerca de las deficiencias existentes . Mientras que los ataques específicos son demasiado numerosos para los detalles, que se pueden agrupar en varias clasificaciones de vulnerabilidades . Lógica Defectos

errores lógicos son los problemas que son inherentes al diseño de un producto de software o hardware . Estas son fallas explotables que se construyen en un ordenador o una aplicación , por lo general en la carrera por conseguir un producto al mercado. En última instancia , incluso fallas de hardware explotables están típicamente relacionados con los controladores de software que se ejecutan el dispositivo. Los errores lógicos también se pueden introducir a través de cambios en el software o firmware del dispositivo . Estos errores suelen ser descubiertos por los usuarios.
Seguridad Temas
cuestiones de seguridad

son explotados mediante la inserción de las puertas traseras en los programas , negando el servicio al traer equipos abajo y que pretende ser un usuario autorizado . Puertas traseras están codificados en los programas por los desarrolladores , a veces sin darse cuenta , y los hackers buscan descubrir y abrir la puerta . El último elemento también incluye la ingeniería social , que desempeña en tanto el miedo a perder el trabajo y el deseo innato de ayudar a los demás . Impostores utilizan esta técnica para tener acceso a través de los identificadores de usuario y contraseñas que se les da a ellos por los empleados engañados .

Principios, Políticas y Prácticas

mayoría de las empresas tienen las políticas de seguridad en el lugar que dictan la prácticas de seguridad a seguir. Si no se siguen estas políticas y las prácticas se apartan de las prácticas establecidas , las vulnerabilidades pueden ser introducidos al medio ambiente. Por ejemplo , el uso de contraseñas y bloqueos salvapantallas automáticos es una práctica habitual para garantizar la prevención de acceso no autorizado a los equipos informáticos . Cuando un usuario deja su escritorio sin bloquear la pantalla, que está haciendo su equipo a disposición de alguien que puede tener malas intenciones .
Reconocimiento de redes

mayoría de los hackers no algún tipo reconocimiento antes de atacar a un ordenador o una red . Ellos buscan los puntos débiles y encontrar el punto de ataque que será el más fácil. Varios puntos focales son adivinar la contraseña , la topografía de la red y de acceso remoto. Los usuarios sin querer ayudar en el ataque adivinar la contraseña mediante el establecimiento de contraseñas débiles para sus equipos. Los hackers también intentan acceder a las conexiones remotas y tratar de ganar la entrada a la red con menos posibilidades de detección.

Antivirus Software
Cómo determinar su Norton Internet Security Versión de Producto
Cómo deshabilitar el bloqueador de Pop -Up en Norton Internet Security
Cómo quitar el virus Dungcoi
Cómo quitar un virus adjunto a un archivo
Symantec Antivirus vs. Mcafee Antivirus
Top 10
Cómo eliminar CWShredder
Norton Ghost Vs . Norton SystemWorks Premier
Conocimientos Informáticos © http://www.ordenador.online