| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Computadora Vigilancia Técnicas
    Vigilancia ordenador se realiza de muchas maneras. Software oculto se puede ejecutar en estaciones de trabajo para llevar a cabo varias tareas , incluidas las contraseñas de registro , los sitios web visitados vigilancia e incluso supervisar cada golpe de teclado . Este tipo de software incluso puede ser instalado de forma automática y remota. A través de los paquetes de redes pueden ser controlados por el tipo de tráfico , e incluso lo que están realizando , ya sea un correo electrónico o un mensaje instantáneo, mientras que la dirección de protocolo Internet (IP ) asignada al paquete puede revelar la ubicación exacta del equipo de origen . Registro de pulsaciones

    de registro de pulsaciones o keylogger , es un método de monitoreo que registra las pulsaciones del teclado por un usuario . Keyloggers son generalmente piezas de software establecidos para ejecutar de forma invisible en un sistema para que el usuario final se da cuenta de que están siendo vigilados. Los registros pueden ser revisados ​​posteriormente por el inspector . Keyloggers también pueden ser de hardware y físicamente instalado en el sistema o en una red de mayor ofuscación.
    Packet Sniffing
    programas de vigilancia de red

    que analizan los paquetes de datos se desplazan a través de conexiones son conocidos como rastreadores de paquetes . Analizadores de paquetes analizar los datos binarios que se desplazan a través de una red y decodificar de forma que se puede leer. Sniffers de paquetes también realizan análisis de protocolo , dando la información detallada analista combate el paquete. Detección de paquetes se puede utilizar para descifrar contraseñas remotamente y determinar qué tipo de actividad de la red se está produciendo . Protección de la detección de paquetes viene de su proveedor de Internet y que a menudo cerrar cuentas que son la detección de paquetes cuando se ven atrapados .

    Puertas traseras

    programas conocidos como puertas traseras , a menudo creado por virus , se utilizan para eludir los métodos normales de autenticación, permitiendo el acceso remoto a un ordenador. Puertas traseras son utilizados por los hackers para obtener acceso a una computadora , por diversas razones , incluyendo para el almacenamiento remoto , para hacer transferencias ilegales , y para propagar virus. Uno de los programas de puerta trasera más populares era conocido como BackOrifice . La amenaza más grande de puertas traseras para el usuario consciente está siendo penalizado por la actividad ilegal procedente de su ordenador que ellos mismos no iniciaron . Para proteger un equipo de puertas traseras , protección antivirus habitual , debe ser conservada .
    Spyware

    El spyware es software que recopila información sobre un usuario de la computadora sin su conocimiento. Spyware generalmente se adapta a recoger un determinado tipo de información, como nombres de usuario y contraseñas , números de tarjetas de crédito y otra información personal. Sin embargo , quizás el uso más común de los programas espía es recoger los hábitos de navegación de la investigación de mercados . En casos más graves, una pieza de software espía puede actuar como un keylogger completa , captura de un registro de todas las acciones realizadas en el ordenador. Para protegerse contra el spyware, virus regular y protección contra spyware debe mantenerse y el malware periódica y los análisis de spyware se deben ejecutar .

    Previous :

    next :
      Artículos relacionados
    ·Cómo deshabilitar el Firewall DG834G Netgear 
    ·¿Es segura Comcast 
    ·¿Qué es un SnapDrive 
    ·Cómo arreglar un IP Hacked 
    ·Cómo deshabilitar el Firewall de Windows XP 
    ·Cómo utilizar Rijndael en VB6 
    ·¿Cómo funciona la autenticación RSA Trabajo 
    ·Cómo hacer y vender cosméticos biológicos 
    ·Cisco Certificación CISSP 
    ·Las mejores prácticas para la seguridad informática 
      Artículos destacados
    ·Cómo generar clientes potenciales VoIP 
    ·¿Cómo puedo agregar conectividad a Internet a un nuev…
    ·Cómo realizar el seguimiento de la VNC 
    ·Cómo abrir un puerto del router D -Link para conectar …
    ·Freeware para acelerar la computadora de Dial Up Connec…
    ·Pasos para conectar dos ordenadores 
    ·Cómo cambiar la contraseña de administrador en DOS 
    ·Texto Simbolismo 
    ·Cómo deshabilitar el acceso telefónico a redes de Reg…
    ·Router Error al conectar con SMTP Host 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com