Thursday 11 September 2014

Proteccion de datos personales acuerdo con el ley de IFAI



Los hackers pueden optar por seguir atacando y explotar el sistema de destino, o para explorar más profundamente en la red de destino, seguridad de base de datos y buscar más sistemas y servicios para explotar proteccion de datos. No todos los atacantes permanecen conectados a la red explotada, sino de una estrategia defensiva que se debe esperar. Los hackers pueden implementar programas para mantener el acceso al lanzar clientes VNC desde dentro de su red, que proporciona acceso a sistemas externos, la apertura de las sesiones Telnet y servicios igualmente graves como FTP y SSH, o cargar rootkits y troyanos para infiltrar y explotar seguridad de la informacion y sistemas hasta el punto donde tienen el control completo nivel de la raíz.

Los hackers pueden seguir para olfatear la red en busca de más información para usar en contra suya. Los troyanos pueden exportar información confidencial a los piratas informáticos, tales como registros de tarjetas de crédito, nombres de usuario y contraseñas cuando no hay seguridad de base de datos. Eficientemente mantenido el acceso a la red y los sistemas pueden durar años sin ser detectado. Mantenido acceso permite a los piratas informáticos los beneficios de tiempo para recopilar la información necesaria para el propósito de su ataque.

http://www.iicybersecurity.com

Aunque algunos hackers simplemente buscan la fama, otros buscan fortuna. Aquellos que buscan este último es probable que aprovechar la información sensible en el robo directo, la reventa de la información interna, utilizando información interna para mejorar su rentabilidad, o incluso el aprovechamiento de su empresa para que pague directamente. Sistemas de detección de intrusos (IDS) para proteccion de datos, los honeypots / Honeynets y consulta profesional de seguridad de ética pueden ser empleados para detectar y defenderse contra los hackers.

La mayoría de los hackers tratarán de cubrir sus huellas y pistas lo más cuidadosamente posible cuando encuentran algo de seguridad de la informacion. Aunque no siempre es así, eliminar la prueba de los ataques de un hacker es su mejor defensa contra la acción legal y punitivo.

Es más probable que los hackers informáticos de gama baja y los hackers novatos se quedan atrapados en una tasa mucho más alta que los hackers informáticos a nivel de expertos que saben cómo permanecer oculto y anónimo. Ganando acceso a nivel de la raíz y el acceso administrativo es una gran parte de la cobertura de las pistas de uno como el hacker puede eliminar las entradas de registro y hacerlo como administrador privilegiada en lugar de un hacker desconocido y romper seguridad de base de datos. Por eso es importante tener sistema para seguridad de la informacion para asegurar proteccion de datos. Publicado por Webimprints.

0 comments:

Post a Comment