| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Por qué utilizar un firewall y un servidor Proxy
    ? Firewalls y servidores proxy son dos sistemas para garantizar la seguridad de los ordenadores y redes . Las empresas proveedoras de software firewall también crean anti- virus y anti -spyware. Los servidores proxy son una combinación de hardware y software y llevar a cabo muchas tareas diferentes . Firewall Seguridad

    cortafuegos bloquea las conexiones entrantes a un ordenador. Un desconocido podría tratar de conectarse a la red de una empresa o de un equipo privado de echar un pedazo de software dañino en él. Si las conexiones inesperadas no están permitidos en el equipo, la acción de la descarga de un programa dañino es un poco más difícil. Sin embargo, el usuario de la computadora podría saberlo optar por descargar un virus en el ordenador , en la creencia que el archivo es otra cosa. Los virus y obtener en un ordenador como un archivo adjunto a un correo electrónico , o pasar por un conocido programa , o como un archivo de música o vídeo . Los firewalls no pueden bloquear este método de entrada , por lo que el software anti -virus por lo general va de la mano con el software de servidor de seguridad. El software anti -virus detecta los virus , tanto en el punto de descarga y también comprueba a través de la computadora para asegurarse de que ninguno ya se han hecho en el disco duro .
    Proxy Seguridad

    un proxy es un equipo independiente que se encuentra en el ordenador o la red que protege. Un servidor proxy de red es el único equipo de la red con acceso a Internet. Sin equipo en la red se le permite el contacto directo con cualquier equipo fuera de la red . Los equipos de la red pide el servidor proxy para todos los recursos fuera de la red y el servidor proxy y luego va y captaciones de ella. Devuelve el recurso solicitado en una conexión distinta a la utilizada para encontrar la información necesaria. Esto ofrece mayor seguridad que un servidor de seguridad . Proxies no pasan en el contenido del programa , sólo los datos . La representación en sí puede ser vulnerable a ataques y por lo que necesita el software anti -virus.

    Necesidad

    Firewalls son comunes para los ordenadores personales . Un virus puede destruir todos los propietarios de ordenadores archivos favoritos, como la música y el vídeo. Troyanos toman el control del navegador web y anuncios abiertos y otra vez, haciendo que el equipo quede inutilizable . El software malicioso puede sobrecargar el equipo provocando que se bloquee . Incluso puede dirigir el dueño de la computadora para borrar archivos esenciales y hacer que el equipo deje de funcionar . Los cortafuegos son necesarios para proteger la computadora y su contenido. En las redes corporativas , la necesidad de seguridad es aún mayor. Las empresas son más propensos a utilizar una combinación de servidor proxy, cortafuegos y software anti -virus.
    Otras funciones de proxy

    Mientras firewalls son residentes en el equipo protegido, el configuración de un servidor proxy en un equipo independiente permite la introducción de otros servicios. Por ejemplo, una empresa no necesita para mantener su propio servidor proxy. Puede ser externalizados. Las personas también pueden optar por utilizar un servidor proxy proporcionado por una empresa y accesible a través de Internet . Estos servidores proxy están disponibles en dos formas , ya sea como una lista de direcciones y puertos del servidor proxy , que el usuario entre en la configuración de su navegador web, o como un sitio web que el usuario visita al visitar una página web de forma indirecta a través del proxy servidor. Este servicio está disponible como un servicio gratuito o por suscripción .

    Previous :

    next :
      Artículos relacionados
    ·Cómo cambiar Checksum 
    ·Métodos de cifrado de clave pública 
    ·Cómo coger un Hacker 
    ·IT Disaster Recovery Planning 
    ·Emergencia y sistemas de autenticación 
    ·A Webroot Comunicación Escudo Internet: ¿Cómo funcio…
    ·Cómo encontrar de su Router sesión Contraseña y Nomb…
    ·Cómo detectar un gusano Bluetooth 
    ·Cómo variar el volumen de un grupo en AIX 
    ·Cómo configurar SonicWALL NSA 
      Artículos destacados
    ·Cómo convertir una señal serie a Ethernet 
    ·Cómo hacer un hotspot portátil Wireless 
    ·Belkin F5D7010 Especificaciones 
    ·Cómo conectar dos LAN en edificios separados 
    ·Cómo instalar un Linksys WAG200G 
    ·Cómo realizar la prueba de ancho de banda de conexión…
    ·Cómo aumentar la velocidad de módem de cable 
    ·Cómo aumentar el rango de una tarjeta de aire 
    ·Cómo seleccionar un proveedor de servicios criptográf…
    ·Cómo obtener un mejor rango para PS3 WiFi 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com