| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Maneras de proteger su ordenador Router de la piratería
    La proliferación del acceso a Internet de banda ancha ofrece a los usuarios la posibilidad de navegar por Internet a alta velocidad. Los módems de cable , DSL y satélite permiten a los proveedores de servicios ofrecer siempre el servicio de Internet. Mientras que los usuarios tomen ventaja de este acceso a películas en línea , navegar por Internet , escuchar música o maneja un negocio , los hackers utilizan la siempre sobre las características de este acceso a los ordenadores de compromiso, robar datos o convertirlos en "bots " para su propio propósitos . Los usuarios deben tomar medidas para proteger a sus routers y sistemas de los hackers. Cambie la contraseña predeterminada

    Cada enrutador viene con una contraseña por defecto que el cliente utiliza para conectar y configurar el dispositivo por primera vez . Varios sitios web publican las contraseñas por defecto , que permite a los hackers para conectarse a redes inseguras . Cambiar las contraseñas impide que los piratas ocasionales de inmediato poner en peligro su entorno. El Center for Internet Security ( CIS ) recomienda el uso de contraseñas "fuertes" con entre 8 y 15 letras minúsculas caracteres especiales mayúsculas y números y .
    Requerir SSH o SSL para Conectar con los Sims

    dispositivos de red mayores Router hecho uso de protocolos inseguros Telnet u otro para permitir a los administradores conectarse y administrar ellos. Los hackers tienen una amplia variedad de herramientas y exploits que les permitan hacer uso de estos protocolos para comprometer los dispositivos. Otra recomendación de la CIS es exigir el uso de Secure Shell (SSH ) y Secure Socket Layer ( SSL ), que permiten a los administradores conectarse de forma segura con comunicaciones cifradas .
    Uso de dispositivos de registro
    dispositivos de red

    permiten al usuario recopilar información sobre los dispositivos y sus actividades. El Card Industry Data Security Standard Pago ( PCI DSS ) requiere que los administradores de red recogen estos registros y revisar sobre una base regular. Busque una actividad inusual que indica un intento de un hacker para comprometer el router. Varios intentos fallidos de inicio de sesión, los escaneos de puertos o los ataques de denegación de servicio dejan evidencia en los registros de que un administrador puede utilizar para determinar la gravedad de un ataque a la red .
    Aproveche Otras herramientas de seguridad

    cortafuegos proporcionan una capa adicional de seguridad a una red. Los firewalls bloquean la actividad maliciosa antes de que incluso llega a un router. Software de detección de intrusiones , herramientas de evaluación de configuración y el software de autenticación remota , proporcionan a los administradores la capacidad de prevenir o detectar actividad de los hackers antes de que sea un problema. Este enfoque de seguridad por capas asegura que si alguna de las funciones de seguridad uno falla, otro está disponible para tomar el relevo .
    Establecer Políticas de Seguridad y Entrenamiento

    Los administradores de red deben estar familiarizados con los tipos de ataques se enfrentan a sus routers. Organizaciones como la administración del sistema y el Instituto de Seguridad de las Redes ( SANS ) y el Centro de Seguridad en Internet, Sistemas de Información de Auditoría y Control Association ( ISACA ) proporcionan formación en seguridad y herramientas de desarrollo de políticas para ayudar a los administradores a aprender cómo lidiar con los ataques y documentar los procesos requeridos para manejar los incidentes cuando se producen.

    Previous :

    next :
      Artículos relacionados
    ·Cómo planificar la seguridad del sistema 
    ·Cómo configurar IPCop 
    ·Cuatro Reglas para la Protección de la computadora Con…
    ·Cómo configurar SSL en un servidor Domino 
    ·Cómo acceder a la cuenta de administrador del equipo 
    ·Importancia de Log In & Security Systems 
    ·Cómo comprobar la seguridad de una red inalámbrica 
    ·Cómo encontrar un puerto VNC 
    ·Cómo ver los certificados de seguridad almacenados en …
    ·Cómo solicitar un certificado de un Cisco Pix 
      Artículos destacados
    ·¿Cómo encontrar la dirección MAC de un equipo remoto…
    ·USB cable de impresora Vs . USB al cable de impresora p…
    ·Cómo convertir un PC en un punto de acceso Wireless 
    ·¿Cómo gestionar redes de una tarjeta Wi - Fi 
    ·Cómo instalar manualmente SSL en IIS 5 
    ·Cómo actualizar todos los permisos del registro 
    ·Cómo instalar un servidor de host local en Windows 
    ·Cómo conectar un ordenador portátil a un televisor pa…
    ·Cómo verificar la configuración actual del servidor p…
    ·Cómo hacer un Bluetooth PC Habilitado 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com