| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Las preocupaciones de seguridad de acceso remoto
    Acceso remoto , como una red privada virtual ( VPN ) permite a los usuarios conectarse a redes remotas a través de Internet . Acceso remoto funciona como si el usuario remoto está dentro de la propia red, con los mismos privilegios que alguien conectado localmente . Redes de oficina suelen tener configuración de acceso remoto para permitir a los usuarios trabajar desde casa cuando sea necesario. Si bien es una ventaja ser capaz de trabajar desde casa, conexiones de acceso remoto plantean algunos problemas de seguridad a la red de oficinas . Malware

    Dado que el acceso remoto normalmente pasa a través de la Internet para conectarse a una red de oficinas , una de las mayores amenazas a la seguridad que plantea es que puede introducir software malicioso o malware a la red. Virus, troyanos y gusanos pueden llevar a cuestas en la conexión remota para obtener acceso a la red. Es importante que los usuarios con acceso remoto tienen un software antivirus instalado en sus computadoras para evitar la introducción de malware a la red.
    Aplicaciones no deseadas

    Otra preocupación es la seguridad de que el acceso remoto los usuarios pueden utilizar el ancho de banda de una red de oficinas para su uso personal . Los usuarios que se conectan remotamente a la red pueden tener otras aplicaciones que se ejecutan en segundo plano . Las aplicaciones que se ejecutan música o streaming de vídeo pueden consumir ancho de banda de la red. Más aún, el intercambio de archivos peer-to -peer , como la descarga de películas afecta en gran medida el ancho de banda de la red y genera tráfico innecesario en la red de oficinas . Una política de seguridad debe estar en su lugar para evitar que aplicaciones no deseadas se ejecuten cuando se conecta remotamente a una red.
    Robar información

    Los usuarios que saben cómo acceder a un red de forma remota puede obtener información sensible almacenada en la red y la transferencia a sus computadoras personales . Es un problema de seguridad que es difícil de regular o descubrir hasta que ya se ha descubierto datos robados . Los administradores de seguridad de red suelen limitar a los usuarios remotos acceso de bajo nivel para evitar que la obtención de datos innecesarios . Las políticas de seguridad pueden estar en lugar de limitar el acceso de usuario remoto a las carpetas seleccionadas en un servidor o ejecutar sólo ciertos programas de casa.
    Hackers

    Hackers son diferentes de control remoto los usuarios porque los hackers intercepten el acceso de un usuario remoto para poder entrar en una red de oficina . A menudo, los usuarios no tienen idea de que la identidad de acceso remoto se ha visto comprometida . Algunos ordenadores no son tan seguros como los equipos de la red . Puede que no tengan las últimas actualizaciones de seguridad instaladas en su sistema operativo. Las actualizaciones de seguridad corrigen las vulnerabilidades informáticas que los hackers pueden explotar. Esto se puede evitar si los usuarios remotos utilizan única empresa aprobada o empresa siempre laptops cuando se accede desde un sitio remoto .

    Previous :

    next :
      Artículos relacionados
    ·Cómo hacer Vainilla Aceite Perfumado 
    ·Cómo configurar la resolución de nombres de dominio e…
    ·Red Secuestro 
    ·Cómo proteger la confidencialidad en un equipo 
    ·Cómo investigar y Seguimiento de un robo de identidad …
    ·Cómo comprobar la dirección URL de malware 
    ·¿Qué es el Single Sign -On 
    ·Lo que está barriendo ping 
    ·Acerca de Honey Pots 
    ·Herramientas para detener el tráfico de Internet 
      Artículos destacados
    ·Cómo encontrar una señal inalámbrica 
    ·Cómo conectar mi portátil a Mi PC para acceder a Inte…
    ·Cómo configurar una captura de paquetes en PIX CLI 
    ·Carrier Sense Multiple Access Protocol 
    ·Cómo vincular un PC a Internet a través de un iPhone 
    ·Cómo activar el Wireless N Capacidad de un equipo HP 
    ·¿Qué es el Enterprise Storage 
    ·Cómo hacer un controlador de dominio en un servidor NT…
    ·Cómo encontrar su dirección IP de WiFi 
    ·Cómo agregar una PC a mi red aeropuerto MacBook con un…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com