“Conocimientos Redes>Seguridad de Red

¿Cuáles son algunos problemas de seguridad en referencia a la tecnología informática

2012/2/5
¿ Existen muchos problemas de seguridad en referencia a la tecnología informática, y más aún desde la llegada de los ordenadores personales e Internet. Las grandes empresas invierten mucho en seguridad informática , saben que las computadoras inseguras pueden costar mucho --- incluso todo el negocio. Los usuarios de computadoras personales suelen ser más débiles o mal informados , y corren muchos riesgos , incluyendo dificultad potencial , pérdidas económicas e incluso la posibilidad de la persecución y el encarcelamiento . No o ineficaz
Anti-Malware

" Malware" es un término genérico que se usa para cubrir los virus , troyanos, gusanos y software espía , los cuales representan una amenaza para los usuarios en línea y los que reciben los discos infectados. Muchos usuarios de computadoras no utilizan protección contra malware o no garantizan que su copia está actualizada . Dado que el nuevo malware se desarrolla a diario , ya sea en forma de no-acción los deja en riesgo. Basándose en un solo producto anti-malware es también un riesgo, ya que ningún producto ha demostrado ser 100 por ciento efectivo a partir de 2011 .
Ningún hardware o software de firewall

Hackers frecuencia buscar en la web para las computadoras que pueden piratear . ¿Dónde se encuentran las computadoras que están abiertos de acceso, que pueden tomar el control de las máquinas directamente , software de carga que pasa información de nuevo sensible o apagar el ordenador en un " robot de spam " --- una computadora que pueden utilizar para enviar spam a los usuarios de correo electrónico . Esto último puede dar lugar a una investigación sobre el dueño de la computadora bajo la ley CAN -SPAM . Muchos usuarios de computadoras se abren al riesgo al no usar un firewall de hardware o software, que podría protegerlos de los piratas informáticos.
No actualizar los sistemas operativos con las revisiones de seguridad

Los hackers suelen ser muy hábil en el análisis de los sistemas operativos , en busca de posibles vulnerabilidades que pueden explotar. El sistema de software de edición vendedores operando "parches" (enmiendas ) para eliminar esas brechas potenciales. Si los parches de software no se instalan cuando esté disponible , el equipo puede estar en riesgo.
No Respaldo de datos

Material informático se ha vuelto tan confiable hoy en día que es fácil imaginarse , erróneamente , que no puede fallar. Si un disco duro falla , meses o años de trabajo, películas , imágenes u otros objetos valiosos pueden perderse . Cuando las computadoras se han utilizado durante mucho tiempo, todo reinstalación puede tardar mucho tiempo --- incluso si todo el software instalado que está disponible en algunos medios de comunicación externos.
Sin seguridad física

Si los equipos se encuentran en las personas no autorizadas o no intencionales pueden tener acceso a ellos, estas personas estaría en condiciones de ver o robar el contenido del disco duro del ordenador. Si tenían malas intenciones , también podrían acabar con el contenido del disco , con resultados similares a un fallo en el disco duro. Si el equipo es un portátil , es el riesgo de robo.
No, o control

Muchos usuarios de computadoras débil e ineficaz contraseña fallan en establecer una contraseña en su ordenador, o utilizar uno que sea fácil de adivinar. El uso de nombres de los miembros de la familia o los animales domésticos , o el uso de los cumpleaños o números de teléfono , también es inseguro si se conocen a personas que no sean usuarios de la computadora o el titular. Este problema puede afectar especialmente a los propietarios de portátiles , cuyo equipo puede ser perdido o robado.
No cifrado de discos duros portátiles

El contenido de perdida o robo de ordenadores portátiles con un disco sin cifrar disco son esencialmente a disposición de los destinatarios con intenciones maliciosas. Incluso si el portátil está protegido por una contraseña, un intruso experimentado puede evitarlo dado el tiempo suficiente .
Correos electrónicos de phishing

correos electrónicos de phishing se han vuelto mucho más sofisticados y convincentes . Tratan de engañar al destinatario para realizar alguna acción , lo que podría poner en peligro su seguridad . Los casos típicos instruyen al destinatario a abrir un archivo adjunto que contiene el malware , visite los sitios web de la introducción de datos personales en un formulario o un intento de atraerlos a una estafa .
Las descargas
< p> Algunos sitios web maliciosos intentan cargar software malicioso en el ordenador de un visitante. Estos sitios pueden adoptar cualquiera de las formas descritas en la sección " No, o ineficaz Anti-Malware . "
Proporcionar Datos Personales Sensibles en las Redes Sociales

Los datos personales suministrados en las redes sociales puede proporcionar la base para una serie de delitos , incluyendo el robo de identidad y el acecho .

Seguridad de Red
Tipos de hackers informáticos Crimen
Descripción del Wireshark
¿Cómo puedo saber si Keylogger es en mi escritorio
Cómo omitir sitios bloqueados
Cómo comprobar una inyección SQL
Cómo realizar la prueba de seguridad SSL
Cómo convertir en la directiva de grupo de un Java Script
Definición de Detección de Intrusión
Conocimientos Informáticos © http://www.ordenador.online