| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Formas de prevenir delitos informáticos
    Crimen relacionados con computadoras es a menudo difícil de detectar y puede tener graves efectos sobre las víctimas. Los avances en la tecnología han hecho que los piratas informáticos y ladrones de identidad más creativo, pero todavía hay un número de maneras de ayudar a asegurarse de que no sean víctimas de este tipo de violación . Si su equipo está en una red de área local o amplia o es una unidad independiente con una simple conexión a Internet , tome las medidas necesarias para proteger su sistema contra estos delitos. Tiene un firewall

    cualquier red de ordenadores debe estar protegida por un firewall. Un firewall es una barrera virtual que impide información haciendo su camino en la red sin autorización. El firewall bloquear cualquier dato que no haya sido intencional permitidas por el administrador de la red .

    Si bien se trata de una medida preventiva muy útil , se puede circunnavegar y no hace nada para proteger la red de un problema interno.
    anti-Virus Software

    La propagación de los virus informáticos puede ser responsable de grandes pérdidas de datos y, a veces dinero o maquinaria. Hay una serie de opciones de software anti- virus que ayudarán a prevenir estos programas nocivos de conseguir en una red o un ordenador .
    Intrusión Detection Systems

    un sistema de detección de intrusiones ( IDS ) es una buena línea de defensa secundaria , además de un firewall. Un IDS puede ayudar a indicar si un ataque interno se lleva a cabo o cuando un hacker ha pasado por alto un servidor de seguridad y el acceso obtenido para el sistema , de acuerdo con el sitio web de Interpol.

    Este sistema identifica desviaciones estadísticas y señala un comportamiento inusual en el red . Cuando la actividad que sea incompatible con las tareas típicas realizadas en la red se produce , el IDS señala la actividad y su fuente , alertando a las personas adecuadas que un intruso puede estar ocurriendo . El sistema también puede ser programado para detectar cuando ciertas áreas de la red son manipulados y pueden actuar como una especie de alarma contra intrusiones.
    Restringir el acceso a las computadoras

    una manera obvia de evitar los delitos informáticos es restringir adecuadamente el acceso a todas las terminales en una red o en una sola computadora en el hogar de la oficina . Asegúrese de que el acceso al equipo sólo es posible con una contraseña secreta para evitar la intrusión física en el terminal de origen.

    No deje el ordenador encendido y conectado a Internet cuando no está en uso. Esto puede permitir el acceso a través de la conexión con los que tratan de acceder a su sistema y cometer delitos. También es una buena idea para restringir el acceso físico a la computadora en una oficina . Ordenadores deben estar apagados , protegido con contraseña , así como fijarse a puerta cerrada cuando el consultorio esté cerrado . Que sea lo más difícil posible para que cualquiera pueda manipular las máquinas.

    Previous :

    next :
      Artículos relacionados
    ·Cómo saber si usted está siendo golpeado por un ataqu…
    ·Mi PeerGuardian no bloquea HTTP 
    ·Cómo configurar NAT para la impresión inalámbrica de…
    ·¿Cómo se configura un Netgear FVS114 
    ·Cómo registrar un dominio Anónimo 
    ·Cómo proteger contra un ataque de inundación SYN 
    ·Cómo anular la seguridad de una conexión WiFi con seg…
    ·Cómo eliminar las cookies individuales 
    ·Cómo instalar un servidor de seguridad Cisco 
    ·Cómo encontrar puertos de un ordenador 
      Artículos destacados
    ·Cómo supervisar un sistema de seguridad con una direcc…
    ·¿Qué es la autenticación de dos vías 
    ·Cómo mejorar tu velocidad de subida para el servicio d…
    ·Cómo cambiar tu página de inicio de Google 
    ·VNC servidor Tutorial 
    ·¿Qué es la mensajería de vídeo 
    ·Cómo realizar el seguimiento de una redirección 301 
    ·Cómo introducir una contraseña de red en Windows XP 
    ·Cómo aumentar la señal del módem por cable a ruido 
    ·Cómo eliminar de forma permanente el historial de expl…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com