Proteccion de datos personales acuerdo con el ley de IFAI

Posted on Updated on

Los hackers pueden optar por seguir atacando y explotar el sistema de destino, o para explorar más profundamente en la red de destino, seguridad de base de datos y buscar más sistemas y servicios para explotar proteccion de datos. No todos los atacantes permanecen conectados a la red explotada, sino de una estrategia defensiva que se debe esperar. Los hackers pueden implementar programas para mantener el acceso al lanzar clientes VNC desde dentro de su red, que proporciona acceso a sistemas externos, la apertura de las sesiones Telnet y servicios igualmente graves como FTP y SSH, o cargar rootkits y troyanos para infiltrar y explotar seguridad de la informacion y sistemas hasta el punto donde tienen el control completo nivel de la raíz.

 seguridad de la informacion

Los hackers pueden seguir para olfatear la red en busca de más información para usar en contra suya. Los troyanos pueden exportar información confidencial a los piratas informáticos, tales como registros de tarjetas de crédito, nombres de usuario y contraseñas cuando no hay seguridad de base de datos. Eficientemente mantenido el acceso a la red y los sistemas pueden durar años sin ser detectado. Mantenido acceso permite a los piratas informáticos los beneficios de tiempo para recopilar la información necesaria para el propósito de su ataque.

 Aunque algunos hackers simplemente buscan la fama, otros buscan fortuna. Aquellos que buscan este último es probable que aprovechar la información sensible en el robo directo, la reventa de la información interna, utilizando información interna para mejorar su rentabilidad, o incluso el aprovechamiento de su empIresa para que pague directamente. Sistemas de detección de intrusos (IDS) para proteccion de datos, los honeypots / Honeynets y consulta profesional de seguridad de ética pueden ser empleados para detectar y defenderse contra los hackers.

La mayoría de los hackers tratarán de cubrir sus huellas y pistas lo más cuidadosamente posible cuando encuentran algo de seguridad de la informacion. Aunque no siempre es así, eliminar la prueba de los ataques de un hacker es su mejor defensa contra la acción legal y punitivo.

Es más probable que los hackers informáticos de gama baja y los hackers novatos se quedan atrapados en una tasa mucho más alta que los hackers informáticos a nivel de expertos que saben cómo permanecer oculto y anónimo. Ganando acceso a nivel de la raíz y el acceso administrativo es una gran parte de la cobertura de las pistas de uno como el hacker puede eliminar las entradas de registro y hacerlo como administrador privilegiada en lugar de un hacker desconocido y romper seguridad de base de datos. Por eso es importante tener sistema para seguridad de la informacion para asegurar proteccion de datos. Publicado por Webimprints.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s