| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Network Security Procedimientos
    Seguridad de la red sigue siendo esencial para la protección de datos y privacidad . Existen muchos métodos para asegurar una red : firewalls , encriptación y la actividad del usuario , incluso modificados . Mediante la combinación de una serie de características de seguridad y procedimientos clave , el usuario puede mantener la privacidad de los datos . Siguiendo los procedimientos de seguridad de red asegura la seguridad y la seguridad de una red doméstica o empresarial e impide el acceso de los hackers y los usuarios no autorizados. Activar el firewall

    Firewalls monitorear el tráfico de red entrante y saliente , bloquear o permitir ciertas comunicaciones basado en la configuración del usuario . No importa lo que está instalado cortafuegos , es importante entender cómo funciona y cómo controlar el tráfico de red con él. Asegúrese de que el firewall está configurado para inspeccionar todo el tráfico de red entrante y saliente , y que ninguna de las capacidades de bloqueo de spam están habilitados.
    Inalámbrica y encriptación de datos

    Si se utiliza un conexión inalámbrica a Internet , siempre garantizar que la red es privado y cifrado , ya sea con " WPA " o cifrado " WPA2 " . Por otra parte , los datos confidenciales contenidos en los discos duros de cualquier equipo de la red también deben ser cifrados con software como " TrueCrypt " o "Pretty Good Privacy ".
    Virus Software Protection < br >

    Mantener un programa de virus que se ejecuta con una base de datos de virus actualizada para que pueda localizar y cuarentena los virus que pueden deslizarse a través de las medidas de seguridad . El software anti -virus como " Avast ! " y " AVG " están disponibles para su descarga gratuita .
    prácticas seguras de comportamiento

    Muchos virus y las brechas de seguridad informática ocurrir debido a la conducta del usuario . Los hackers se aprovechan del hecho de que muchos usuarios no saben mucho acerca de las computadoras , y mucho menos la forma de asegurarlos . No lea los correos electrónicos de fuentes desconocidas , Instituto de Ingeniería de Software de la Universidad Carnegie estados Mellon ( CERT ) . También afirma que un usuario no debería " abrir archivos de origen desconocido".

    Programas que manejan las comunicaciones de Internet ( cortafuegos , navegadores web, etc ) debe ser actualizado periódicamente con las últimas actualizaciones de seguridad ofrecidas por el fabricante para estar al día y ofrecer una protección adecuada. Sólo comunicar información sensible , como las transacciones monetarias a través de canales cifrados con los sitios web de confianza . Sitios Secure le mostrará un icono cerrado " bloqueo " en la esquina inferior derecha de un navegador web. La dirección del sitio web también puede comenzar con "https " en lugar de la norma "http . "

    Previous :

    next :
      Artículos relacionados
    ·Linux Buffer Overflow Tutorial 
    ·Cómo deshabilitar un firewall Zone Alarm 
    ·Cómo deshabilitar la directiva de contraseñas de Wind…
    ·Certificado Requisitos de instalación Autoridad 
    ·Reglas SonicWALL 
    ·Cómo configurar SSL en un servidor Domino 
    ·Cómo activar el Firewall de Windows No en la línea de…
    ·Cómo solicitar un certificado de un Cisco Pix 
    ·Cómo sincronizar OpenVAS NVT 
    ·Cómo omitir Websense en BlackBerry 
      Artículos destacados
    ·Cómo evitar una cuota de instalación Comcast 
    ·¿Cuáles son los beneficios de utilizar un enfoque por…
    ·Cómo crear tu propio sitio web Así Celebridades puede…
    ·Definición de la red 3G 
    ·Cómo desmontar la cubierta del módem en la Toshiba A2…
    ·Cómo configurar Cisco Catalyst 2900 Series Switches de…
    ·Cómo hacer un Open NAT en My Network Hub todas partes 
    ·¿Qué es un protocolo de enrutamiento OSPF 
    ·Cómo supervisar el uso de ancho de banda en su router …
    ·Cómo conectar un ordenador portátil a un PC a través…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com