| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Las mejores maneras de proteger a una computadora o red contra las lombrices
    Los gusanos son un tipo de malware informático diseñado para interrumpir las redes o permitir el acceso no autorizado a un sistema. Un gusano es un programa de auto -replicantes que pueden causar una denegación de servicio en un entorno de servidor o realizar spyware que permite a un hacker para acceder a los sistemas y manipular o robar datos. La mejor manera de proteger a una computadora o red contra ataques de gusanos es tener los protocolos de seguridad en capas en todo el sistema . Firewalls

    Un firewall es un dispositivo de hardware y una aplicación de software que proporciona protocolos de seguridad entre la red e Internet. Un servidor de seguridad está diseñado para detectar programas maliciosos, como virus y gusanos , y evitar que entren en su red. Servicios de Firewall presentarán informes sobre los intentos de ataque y pueden ser actualizado contra las últimas amenazas.
    Antivirus Software
    software Antivirus

    se coloca en equipos individuales como una capa de protección contra el software espía y gusanos . Esto ofrece protección contra gusanos debe un ataque pasar el firewall y también sirve como protección si el ordenador está accediendo a una red externa . Este software debe ser instalado y actualizado en cada equipo , ya sea individualmente oa través de herramientas de administración de red.

    Sistemas de Detección de Intrusos

    sistemas de detección de intrusiones son monitoreo de red interna herramientas que los sistemas de barrido y proporcionan datos sobre los programas de gusanos que pueden haber infiltrado la red . Gusanos detectados pueden ser aislados y retirados de la red y los equipos individuales . Estas herramientas se manejan y aplican a nivel de red y redes más pequeñas pueden acceder a este tipo de servicio de seguridad de un proveedor de servicios gestionados basados ​​en remoto.
    Empleado Educación

    para evitar la exposición accidental a los gusanos , asegúrese de que todos los funcionarios que trabajan en la red están familiarizados con los ataques de spyware y gusanos . Las personas deben ser advertidos de no abrir correos electrónicos sospechosos o descargas de sitios web. Además, asegúrese de que el software antivirus y spyware en los dispositivos móviles es siempre al día de los que trabajan a distancia .

    Previous :

    next :
      Artículos relacionados
    ·La importancia y tipos de seguridad para los equipos cl…
    ·Herramientas que están disponibles para prevenir infra…
    ·Cómo encontrar el código de clave WEP en una Computad…
    ·Cómo bloquear puertos LimeWire con un D -Link 
    ·Cómo bloquear una IP en un PIX 
    ·Cómo bloquear un Traceroute 
    ·Cómo descifrar una clave WEP Wireshark 
    ·¿Cómo resolver un caso forense Informática 
    ·Cómo encontrar un puerto VNC 
    ·Comodo SSL Instrucciones 
      Artículos destacados
    ·¿Cómo hacer ping a un Fragmento de MTU en Linux 
    ·Cómo conectar dos ordenadores 
    ·Como equipos de la red con conectores USB 
    ·Instrucciones para un Router Barricade SMC 
    ·Cómo convertir CIDR 
    ·Cómo hacer que su SSID Invisible en NETGEAR 
    ·El adaptador inalámbrico no se conectará a la Red 
    ·El Protocolo de Capa de Presentación 
    ·Cómo instalar DHCP en Windows XP 
    ·Cómo crear una Animated E -Card 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com