Debilidades de seguridad comunes que se dirigen a los hackers
Profesionales de la seguridad de información deben saber las debilidades comunes de seguridad que los hackers y usuarios maliciosos primer cheque para cuando la intrusión en los sistemas informáticos. Fallas de seguridad, tales como los siguientes, debe estar en su lista de verificación al realizar sus pruebas de seguridad:
Usuarios crédulos y excesivamente confiados
Construcción sin garantía y de la computadora entradas de las habitaciones
Documentos desechados que no han sido triturados y discos de computadora que no han sido destruidos
Perímetros de red con poca o ninguna protección de cortafuegos
Pobres, inapropiados o que faltan archivos y compartir los controles de acceso
Sistemas sin parches
Aplicaciones Web con mecanismos de autenticación débiles
Las redes inalámbricas funcionando sin WPA o WPA2 habilitado
Los ordenadores portátiles sin cifrado de unidad
Los dispositivos móviles que no tienen, o fácil de roer, contraseñas
Débil o no hay aplicaciones, contraseñas de base de datos y del sistema operativo
Los firewalls, routers y switches con predeterminado o contraseñas fáciles de adivinar
Sobre el autor
Los hacks sus sistemas enfrentan Una cosa es saber en general, que sus sistemas están bajo el fuego de los piratas informáticos de todo el mundo y los usuarios maliciosos de todo el oficina- y otra es entender los ataques específicos contra los sistemas que son posibles.Muchas…
Seguridad de las aplicaciones en los dispositivos móviles Android Android tiene una serie de características de seguridad integradas en su sistema operativo que ayudan a proteger sus aplicaciones de dispositivos móviles. En Android, de forma predeterminada, no hay ninguna aplicación tiene los permisos…
Enterprise copias de seguridad de dispositivos móviles Copias de seguridad periódicas de los contenidos de dispositivos móviles son tan importantes como las copias de seguridad de los contenidos de las computadoras de escritorio. Para copias de seguridad periódicas de los usuarios son de gran…
Empresa de seguridad de dispositivos móviles: el cifrado de voz de soporte proporcionado por Con la adopción generalizada de dispositivos móviles viene una tendencia a utilizarlos para realizar negocios de misión crítica, la apertura de las comunicaciones de voz como un vector de seguridad. Eso hace que los dispositivos móviles un…
Empresa de seguridad de dispositivos móviles: en el dispositivo cortafuegos Un firewall basada en dispositivo es una forma de protección de seguridad que resida físicamente en el dispositivo móvil de la empresa, en lugar de la protección basada en la nube o la protección organizada. Expreso propósito de un firewall…
Empresa de seguridad del dispositivo móvil: redes desconocidas La existencia nómada de los dispositivos móviles y propensión a la inmovilización significa mucho mayor riesgo para la seguridad de las redes desconocidas. Por lo tanto, las intrusiones son mucho más probable en estos dispositivos que en un…
Requisitos del vpn de dispositivos móviles para empresas Red privada virtual (VPN) se refiere a la conectividad segura entre un dispositivo móvil y un gateway VPN o servidor instalado dentro de la red corporativa. Cuando se establece un túnel VPN entre un dispositivo y el gateway VPN, se cifra toda la…
Empresa de seguridad del dispositivo móvil: el acceso a la red wi-fi y políticas Los dispositivos móviles, incluyendo dispositivos emitida corporativos, tienen sofisticadas capacidades Wi-Fi, lo que les permite conectarse a las redes públicas y privadas para el acceso a Internet. Los usuarios de dispositivos pueden conectarse…
Visión general de seguridad de dispositivos móviles a través de la gestión de configuración y aplicación Después de haber considerado cómo puede asegurar los dispositivos móviles de la red corporativa contra virus y malware, es necesario planificar para hacer cumplir de forma remota las políticas para la gestión de dispositivos y seguridad. Las…
Descripción general de la autenticación de usuarios de dispositivos móviles El requisito más fundamental para permitir que los dispositivos móviles seguras dentro de la empresa es tener una solución en lugar de autenticar los usuarios de estos dispositivos. Es común el uso de los métodos siguientes para autenticar a…
¿Cómo no ética hackers pueden dañar sus sistemas Una cosa es saber que sus sistemas generalmente están bajo el fuego de los piratas informáticos de todo el mundo y expertos de delincuentes de todo el oficina- y otra es entender ataques específicos contra los sistemas que son posibles. Este…
Seguridad en los protocolos de intercambio de archivos del servidor de león Los protocolos de intercambio de archivos disponibles en Lion Server soportan diferentes niveles de seguridad para proteger las contraseñas de inicio de sesión y archivos transmitidos desde fisgones o malware que pueden haber infectado ordenadores…