La primera línea de defensa contra los piratas informáticos internos y externos es el ID de usuario y la contraseña utilizada para la autenticación y autorización. La autenticación es el proceso de probar que usted es quien dice ser. La autorización es el proceso que le permite llegar a los datos que a los que puedes acceder. Ambos de estos procesos se basan en un conjunto de reglas predefinidas que rigen el acceso a los sistemas y datos . Algunos de estos sistemas son muy sofisticados , incluyendo la tecnología como escaneo de huellas digitales , escaneo de retina y reconocimiento de voz . Estas herramientas funcionan juntas para formar una línea defensiva contra los malhechores que buscan acceso a un sistema. Es imperativo que los usuarios mantengan sus identificadores de usuario y contraseñas en secreto para evitar el acceso no autorizado a un sistema.
Anti-Malware Software
Muchos hackers tengan acceso a sus objetivos a través de descargas gratuitas de software . Estos paquetes de corral de herramientas de mejora de rendimiento a las herramientas anti -virus falsos. Las descargas de software en sí y activa de código malicioso o abre una puerta trasera en el sistema de destino . Una vez activado , el malware se pone en contacto su verdadero propietario , estableciendo un enlace de comunicaciones a través de Internet . El equipo de destino puede llegar a ser parte de una botnet , que es una red de ordenadores que pueden ser controlados remotamente para realizar diversas actividades nefastas . O, más benigna , puede llegar a ser una computadora spam que envía miles de correos electrónicos en nombre de su control remoto .
Intrusión Sistemas de detección y prevención
IDS e IPSS están diseñados para detectar y prevenir ataques , respectivamente . IDS son más pasivo en la naturaleza , sólo el envío de alertas cuando se detecta un posible intento de intrusión . IPS son más activos y son capaces no sólo para detectar un intento de intrusión , pero también tomar alguna acción para frustrar el intento . Estas acciones pueden incluir el cierre de los servidores o enlaces de Internet. Estos sistemas de protección también puede ser basado en host o una red basada . Una serie basada IDS /IPS está diseñado para proteger a un equipo dado , incluyendo su sistema operativo y los datos . Cualquier red o servidor con altas necesidades de seguridad debe incluir un IDS y un IPS .
Encryption
cifrado es una forma de utilizar una clave para cifrar los datos en un formato que es irreconocible sin la clave de descifrado . El cifrado se utiliza generalmente para proteger a bases de datos , pero también puede ser utilizado para proteger un sistema completo . Muchas empresas cifrar unidades de disco portátiles para el personal que tienen que viajar con sus ordenadores . Esto protege los datos confidenciales en el caso de que el equipo es robado o perdido. Bases de datos corporativas también pueden ser encriptados , pero esto impone un impacto en el rendimiento de la base de datos desde el cifrado y descifrado requieren tiempo de procesador para realizar su trabajo .