| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo evitar la falsificación de la IP
    IP spoofing es una manera para que los piratas informáticos para ocultar su identidad mediante el uso de la dirección IP de otra persona. Esto les ayuda a hacer que otras personas creen que sus mensajes provienen de sitios web o fuentes de confianza. Con la creciente población de spoofers IP en línea, usted tiene que estar siempre en guardia cuando se trata de estas tácticas. Saber cómo evitar la suplantación de IP le ayudará a mantenerse alejado de posibles fraudes y robo de identidad . Instrucciones
    1

    entrada Implement y filtrado de salida en su PC para controlar la información entrante y saliente del tráfico no autorizado. Para la penetración de filtrado , configurar el ordenador para filtrar los sitios no confiables y direcciones. Conocer las direcciones IP en las redes conectadas pueden enviar paquetes a . Conjunto de filtrado mediante la restricción o supervisar el flujo de salida de información de una sola red a otra salida. Esto controlará la información que se transmite desde una red TCP privada o una red informática IP a Internet . Usted puede hacer esto mediante el ajuste de la configuración del firewall de su ordenador.
    2

    uso de cifrado para el envío de información privada en línea. Esto le permitirá cambiar la información compartida con los códigos específicos que los hackers no serán capaces de entender. Descargar software de encriptación en línea e instalarlo en su PC para cifrar automáticamente los mensajes para usted . Ejemplos de software de cifrado son Verdadero Cripta y Dekart ( ver Recursos) . Utilice el cifrado PGP de correo electrónico para enviar archivos y mensajes.
    3

    Hacer uso de una lista de control de acceso ( ACL ) para bloquear las direcciones IP privadas o no autorizados. Vaya a Microsoft Access y cargar la base de datos que desea editar . Haga clic en " Herramientas " y seleccione "Seguridad" para acceder a su " usuario y permisos de grupo . "
    4

    Configure su router de Internet para rechazar automáticamente a los usuarios no autorizados de su red local. Escriba su dirección IP en la barra de búsqueda de su navegador para acceder a su cuenta administrativa. Seleccione "Servicios bloque" o "sitios de bloque" en la sección " Filtrado de contenido " opción para configurar el menú de acceso del router y haga clic en el botón " Aplicar ", " Guardar" o .

    Previous :

    next :
      Artículos relacionados
    ·Tipos de Protección Firewall 
    ·Aspectos éticos de la piratería informática 
    ·Ajuste por software de red 
    ·Cómo localizar un servidor DHCP Rogue 
    ·Cómo configurar un Proxy Web de la escuela 
    ·¿Qué es un SnapDrive 
    ·¿Qué es una WPA2 para Linksys 
    ·AH Protocolo 
    ·¿Qué es un ataque de escaneo de puertos en un ordenad…
    ·Cómo deshabilitar el modo agresivo en Cisco 1841 
      Artículos destacados
    ·Cómo eliminar una red de Microsoft Windows Home 
    ·Cómo conectar un IBM ThinkPad Wireless a un módem por…
    ·Cómo ajustar un módem DSL 
    ·¿Qué es la autenticación EAP 
    ·¿Puedo hacer una red inalámbrica desde un ordenador a…
    ·¿Cuál es el propósito de Hypertext Transfer Protocol…
    ·Cómo actualizar un módem Comcast 
    ·Cat 5 cable Información 
    ·Cómo habilitar DHCP en un sistema Sun Fire V100 
    ·Cómo utilizar un módem USB 3G con un router inalámbr…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com