| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo detectar un gusano de red Net
    gusanos pueden causar estragos incluso en redes y sistemas protegidos . Lo mejor es evitarlos siempre que sea posible , pero de vez en cuando uno llega por y deben ser tratadas . Siga los siguientes pasos para encontrar y destruir el gusano de red desagradable . Instrucciones
    1

    Derriba la red. Debido a la forma de un gusano se propaga netas , todos los ordenadores conectados a la infectada uno están en riesgo. Desconectar manualmente el equipo infectado de la red es la forma más sencilla para detener su propagación .
    2

    Observe los síntomas. Registrar cuidadosamente lo que se presentan los síntomas y lo que estaba haciendo en ese momento . Compruebe los eventos del sistema de registro para obtener más información.
    3

    Identifique su gusano de red. Con la información que ha recogido , encontrar gente con los mismos problemas que usted. Foros y sitios web de tecnología pueden proporcionar información sobre los hábitos del gusano de red , la gravedad y dónde encontrarlo.
    4

    Analizar el sistema y eliminar el gusano. Si usted puede encontrar un anti -virus o una herramienta de malware que resuelve de forma específica el problema , lo utilizan. Las personas con la misma infección puede recomendar una herramienta particular que trabajaba para ellos . Recuerde , sin embargo, que no todas las herramientas antivirus detectan todos los gusanos de red. Escoja uno que sabes va a funcionar.
    5

    Apague restauración del sistema. Muchas veces , la búsqueda y eliminación de un gusano de red no es suficiente . A veces, un gusano salvarse en los archivos de restauración del sistema y vuelva a instalar cada vez que su borrado. Si la información sugiere que esto podría suceder , simplemente desactive la opción de restauración .

    Previous :

    next :
      Artículos relacionados
    ·Cómo utilizar una clave de identidad de Active 
    ·Cómo deshabilitar el cifrado SSL débil 
    ·Cómo crear un certificado auto-firmado en OpenSSL 
    ·Cómo ver Websense 
    ·AH Protocolo 
    ·¿Cuáles son los beneficios de Kerberos 
    ·TLS y SSL Tutorial 
    ·Cómo ver los certificados de seguridad almacenados en …
    ·Cómo ocultar su IP Keys 
    ·Cómo firmar un documento con una firma digital electró…
      Artículos destacados
    ·Cómo configurar Firewall de Windows para Apache 
    ·Un archivo de registro de errores está dañado 
    ·Cómo configurar una webcam instantánea (no streaming)…
    ·Cómo comparar la banda ancha móvil ilimitado 
    ·La multidifusión Protocolo 
    ·Procedimiento para interceptar el tráfico HTTP 
    ·Que certificaciones son necesarias para ser un MCSE 
    ·Cómo utilizar una pasarela VOIP MagicJack 
    ·Cómo desinstalar el Powershell 1.0 
    ·Cómo configurar PPPoA 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com