| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo limpiar un Virus Network
    Los virus de red puede paralizar una red informática por frenarla. Si bien es relativamente fácil de limpiar una computadora o laptop que está infectado con un virus individual, porque el virus puede poner en cuarentena a una sola máquina , el virus puede esconderse en cualquier ordenador de una red infectada. El problema es incluso peor cuando la red tiene una conexión a Internet de trabajo , ya que el virus se hace o programado de tal manera que se puede replicar y la transferencia de sí mismo a todos los dispositivos conectados . Cosas que necesitará
    antivirus (AV ) Descargas de Software del sistema y herramientas de copia de seguridad del registro (recomendado )
    Ver Más instrucciones
    Threat Evaluación
    1

    Para efectivamente contrarrestar la amenaza que representan los virus de red , evaluar la severidad de la infección por el uso de software antivirus con licencia. Realizar un análisis completo de la red para identificar los archivos y programas sospechosos. La exploración muestra los resultados en función del nivel y extensión de la infección .
    2

    El software antivirus y otras aplicaciones deben mantenerse al día . Comprobar actualizaciones disponibles en línea desde el sitio del fabricante e instalarlos antes de comprobar si una infección. Mientras cientos de malwares y virus se crean cada día , la base de datos de virus puede llegar a ser obsoletos incluso en pocos días .
    3

    Entender lo que el archivo infectado hace y cómo afecta al sistema de red es esencial para limpiar eficazmente el virus . El sistema o archivos pueden estar infectados con un virus, un troyano o keylogger - los tipos más comunes de las amenazas de la red . Configurar el antivirus por lo que también analiza los archivos ocultos , el directorio raíz y programas en ejecución . Dependiendo de los resultados , consulte el sitio web del proveedor para saber más acerca de la amenaza que la red está expuesto.
    Counterstrike
    4

    copia de seguridad de todos los archivos del sistema y el registro utilizando las herramientas pertinentes . Muchas de las infecciones se propagan a los archivos vitales para el funcionamiento del sistema , y la limpieza o eliminación de ellos podría hacer que el sistema inestable . Con un Mac o un PC convencional , realizar copias de seguridad de archivos integral asegura que los datos no se pierde y la red se mantiene estable . La " restauración del sistema " opción disponible en Windows XP , Vista y Windows 7 permite al administrador establecer un punto en que el sistema operativo se puede volver en emergencias restaurar.
    5 cuarentena todos los archivos sospechosos

    . Las opciones disponibles en el software antivirus permiten aislar los archivos infectados y evitar todos los intercambios de otros archivos o al registro del sistema . Al alterar o falsificar las entradas del registro del sistema operativo , algunos virus de red pueden hacer ellos mismos "invisible " a un programa antivirus. Una exploración del aislamiento registro y posterior puede identificar estos problemas particulares .
    6

    desinfectar o limpiar todos los archivos en cuarentena. Algunos antivirus también comprobar los buzones de correos electrónicos potencialmente peligrosos. Una vez identificado por el antivirus, dichos correos electrónicos deben ser limpiados o eliminados manualmente.

    Previous :

    next :
      Artículos relacionados
    ·¿Cómo deshacerse del Conficker 
    ·Mi PeerGuardian no bloquea HTTP 
    ·Cómo configurar una clave de red Linksys 
    ·Cómo cambiar la contraseña de dominio a distancia 
    ·Cómo detener los ataques DoS 
    ·Cómo conectar PIX- 515E a Mi PC 
    ·Cómo evitar que un usuario visita un sitio con la dire…
    ·Autenticación & Key Protocolos Acuerdo 
    ·Cómo configurar la autenticación inalámbrica en XP 
    ·Cómo restablecer Kerberos 
      Artículos destacados
    ·Cómo encontrar mi servidor de correo POP3 
    ·Cómo hacer VoIP Internacional Teléfono llamadas usand…
    ·Cómo configurar un servidor de impresora inalámbrico 
    ·Cómo elegir un proveedor de 3PL 
    ·Las desventajas de los protocolos de enrutamiento diná…
    ·Cómo utilizar un conector USB WiFi con T -Mobile 
    ·Cómo enviar mensajes SMS desde PC 
    ·Cómo utilizar un Dial Up Modem externo con un Netbook 
    ·Historia de la Red de Sistemas Operativos 
    ·La diferencia entre VGA y SVGA Cable 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com