| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Un Router detener un caballo de Troya
    ? En resumen, sí un router puede detener un caballo de Troya . Sin embargo , esto depende de la programación del caballo de Troya y cómo está configurado el router . Por desgracia , un router normalmente no puede parar un caballo troyano infecte a sus anfitriones, pero puede evitar que se propague aún más o no funciona correctamente. Próximamente , salir

    Normalmente, los enrutadores pueden parar un caballo troyano de salir de su red local , sino que sólo depende de la programación del troyano. Troyanos suelen venir emparejado con otro software (de ahí su nombre) y ya que acoplarse a que el software , los routers no pueden impedir que entren en su red , usted los descarga por su propia voluntad . Una vez que infecta el sistema, sin embargo, el router puede indirectamente que dejen de funcionar correctamente.
    Bloqueado Puertos

    conexiones con el mundo exterior desde la red a pasar a través de los puertos , que están regulados por los routers . Si el router no está configurado para abrir puertos para cualquier aplicación que se les pide que se abrieron , se puede dejar de forma indirecta un caballo de Troya de la posibilidad de transmitir la información que recoge de su sistema. Esto depende del troyano sin embargo , uno programado para cambiar dinámicamente los puertos que utiliza o para operar a través del software que venía con no se verán afectados
    duro Firewall
    .

    Además de simplemente bloqueando puertos , algunos enrutadores tendrá un servidor de seguridad configurable que es similar a los cortafuegos de software disponibles . Usted será capaz de establecer los permisos de las aplicaciones específicas , sus rangos de puertos , el usuario que ejecuta dicha aplicación y la hora del día cuando están accesibles. Tener un firewall duro tiene una gran ventaja sobre su contraparte de software , ya que no puede ser afectado por cualquier cosa que pueda infectar los ordenadores de su red .
    DMZ Servidores

    DMZ servidor es un host que designe a su router como un dispositivo que ( lógicamente) se encuentra fuera de su influencia . Así, mientras que dicho equipo esté funcionando detrás de su router, el router no hará nada para mitigar el tráfico o el acceso al puerto de control hacia y desde él . Esto libera a la máquina de las restricciones de seguridad impuestas por el router, pero en consecuencia, sino que también proporciona un riesgo para el resto de la red. Incluso si el servidor DMZ está infectado con un troyano sin embargo, los otros hosts en su red están todavía sujetos a las restricciones establecidas por el router , por lo que la infección adicional que pueda impedirse .

    Previous :

    next :
      Artículos relacionados
    ·¿Qué es un Caballo de Troya Attack 
    ·Protocolo cifrada 
    ·Cómo crear un archivo de tablas de claves de Kerberos 
    ·¿Qué es la autenticación CRAM 
    ·Cómo hacer un ID de Lotus Notes 
    ·Cómo bloquear el puerto 123 Windows XP 
    ·¿Qué es un ataque Smurf 
    ·Cómo eliminar el historial de Mercurial 
    ·Cómo omitir el proceso de validación en dos pasos 
    ·¿Cuáles son las ventajas de un Certificado SSL 
      Artículos destacados
    ·Cómo registrar Hide My IP 1.8 
    ·Cómo volver a instalar Windows SharePoint Services 3.0…
    ·Cómo configurar una puerta de enlace 
    ·Cómo utilizar un plan de datos Smartphone como módem 
    ·Cómo ahorrar Mapa Pix De Google 
    ·Cómo hacer caseros Receptores de señal Wi - Fi 
    ·Cómo instalar un router para usar con Optimum Online 
    ·¿Cómo puedo disminuir un nivel de potencia Upstream 
    ·Cómo utilizar el iPhone como módem Computadora 
    ·¿Qué hace un cliente de NAP 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com