INGENIERIA
El arte del enga+¦o.pdf

Explicación notas en la mayoría de los casos los

Info icon This preview shows pages 198–200. Sign up to view the full content.

Explicación / Notas: En la mayoría de los casos los intrusos informáticos se centrará en las cuentas específicas que tienen los privilegios del sistema. En ocasiones, el atacante explotar otras vulnerabilidades para obtener control total sobre el sistema. Las primeras contraseñas que un intruso se trate son las palabras simples, de uso común encontrar en un diccionario. La selección de contraseñas seguras mejora la seguridad de reducir la posibilidad de que un atacante se encuentra la contraseña por ensayo y error, ataque de diccionario o un ataque de fuerza bruta. 28.7 puntos de acceso inalámbrico Política: Todos los usuarios que acceden a una red inalámbrica debe utilizar VPN (Virtual Private Red) para proteger la red corporativa. Explicación / Notas: Las redes inalámbricas están siendo atacados por una nueva técnica llama conducir de la guerra. Esta técnica consiste simplemente en conducir o caminar alrededor de con un ordenador portátil equipado con una tarjeta NIC 802.11b hasta que una red inalámbrica es detectado. Muchas empresas han implementado redes inalámbricas sin habilitar WEP (Inalámbrica equivalencia protocolo), que se utiliza para proteger la conexión inalámbrica a través del uso de la encriptación. Pero incluso cuando está activada, la versión actual del WEP (Mediados de 2002) no es efectivo: Se ha roto completamente abiertos, y varios sitios Web se dedican a proporcionar los medios para la localización de los sistemas abiertos inalámbricos y cracking WEP habilitado puntos de acceso inalámbricos. Por consiguiente, es esencial para añadir una capa de protección alrededor de la 802.11B protocolo mediante el despliegue de la tecnología VPN. 29.7 Actualización de antivirus los archivos de patrones Política: Cada sistema debe ser programado para que actualice automáticamente antivirus / anti-troyano archivos de patrones. Explicación / Notas: Como mínimo, estas actualizaciones se producen por lo menos una vez por semana. En empresas donde los empleados dejan sus computadoras encendido, 302 es muy recomienda que los archivos de patrones se actualizará todas las noches.
Image of page 198

Info icon This preview has intentionally blurred sections. Sign up to view the full version.

199 El software antivirus es ineficaz si no se ha actualizado para detectar todas las nuevas formas de código malicioso. Dado que la amenaza de virus, gusanos, caballos de Troya y las infecciones se aumentar notablemente si los archivos de patrones no se actualizan, es esencial que antivirus o productos de código malicioso se mantendrá hasta la fecha. Operaciones Informáticas 1.8 Introducción de programas o ejecutar comandos Política:. Explotación del personal no debe introducir comandos o ejecutar programas, a petición de cualquier persona que no conocen. Si surge una situación Cuando una persona no verificadas parece haber razón para hacer tal solicitud, no debe ser cumplido sin obtener primero la aprobación del director.
Image of page 199
Image of page 200
This is the end of the preview. Sign up to access the rest of the document.

{[ snackBarMessage ]}

What students are saying

  • Left Quote Icon

    As a current student on this bumpy collegiate pathway, I stumbled upon Course Hero, where I can find study resources for nearly all my courses, get online help from tutors 24/7, and even share my old projects, papers, and lecture notes with other students.

    Student Picture

    Kiran Temple University Fox School of Business ‘17, Course Hero Intern

  • Left Quote Icon

    I cannot even describe how much Course Hero helped me this summer. It’s truly become something I can always rely on and help me. In the end, I was not only able to survive summer classes, but I was able to thrive thanks to Course Hero.

    Student Picture

    Dana University of Pennsylvania ‘17, Course Hero Intern

  • Left Quote Icon

    The ability to access any university’s resources through Course Hero proved invaluable in my case. I was behind on Tulane coursework and actually used UCLA’s materials to help me move forward and get everything together on time.

    Student Picture

    Jill Tulane University ‘16, Course Hero Intern