| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Ejecución automática de directivas de grupo
    El sistema operativo Windows utiliza la característica AutoRun para abrir y ejecutar archivos específicos de forma automática cuando el ordenador se arranca , se inserta un disco en la unidad o un dispositivo de almacenamiento USB está montado . Habilitación Todos AutoRun Características

    Habilitación AutoRun en la directiva de grupo para los usuarios de tu dominio permite a los usuarios ejecutar automáticamente los dispositivos de almacenamiento USB , CDs y otros programas iniciados por AutoRun . A pesar de que permite la ejecución automática es conveniente para los usuarios finales, en última instancia, expone la red de virus y spyware.
    Desactivación de todos AutoRun Características

    AutoRun desactivación es la opción más segura para las redes porque no va a permitir que un virus se inicie automáticamente desde un dispositivo de almacenamiento USB o CD. Deshabilitar la ejecución automática puede ser un poco incómodo para los usuarios finales , ya que tendrá que hacer clic manualmente en la unidad dentro del sistema operativo para abrir un CD.
    Selectivamente desactivar funciones de ejecución automática

    Desactivar todas las características de AutoRun puede ser poco práctico para algunas organizaciones a pesar de que ofrece el más alto nivel de seguridad. Usted puede optar por desactivar la ejecución automática sólo en las unidades fijas de red o CD- ROM extraíbles, desconocidos, , . Deshabilitar selectivamente las unidades que no se utilizan en su empresa le permitirá ejercer un control sobre sus políticas de seguridad sin sacrificar la facilidad de uso para los usuarios finales .

    Previous :

    next :
      Artículos relacionados
    ·¿Qué es PGP 
    ·Cómo utilizar un token RSA 
    ·Cómo evitar las estafas de correo electrónico para pr…
    ·Cómo supervisar su red 
    ·Cómo configurar SNMP Trap 
    ·¿Qué es el reino Kerberos 
    ·¿Qué es la Prueba de Client Server 
    ·Cómo desbloquear un Barracuda Web Filter 
    ·Cómo construir una relación de confianza en una red 
    ·¿Qué es WPA Wireless Seguridad 
      Artículos destacados
    ·¿Puede ser más rápido que WiFi con conexión de cabl…
    ·Cómo utilizar un router AT & T Uverse con Vonage VoIP 
    ·Cómo conectarse a Internet mediante un cable Ethernet 
    ·Como mensaje de un grupo en Facebook 
    ·Cómo acceder a una carpeta compartida Denegar 
    ·Cómo crear diagramas de flujo de un Sistema de Informa…
    ·Cómo probar Latencia VoIP 
    ·Cable Ethernet Vs . Wireless 
    ·Cómo iniciar portátil con Microsoft Remote 
    ·Conmutación LAN Preguntas y Respuestas 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com