| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    Cómo evitar la suplantación de identidad
    La simulación es un método por el cual un hacker altera la información enviada entre ordenadores para hacer que parezca como si los paquetes se originaron desde otro equipo . Si la red está configurada para permitir sólo las conexiones desde equipos de confianza , un hacker puede hacer que la red creen que el ordenador del hacker es una fuente de confianza . Usted puede tomar varias medidas de defensa para evitar ser víctima de suplantación de identidad. Cosas que necesitará Red
    administrador de los derechos
    Ver Más instrucciones
    1

    Configurar el router para utilizar el filtrado de ingreso y egreso . El router monitorear todos los paquetes de datos entrantes y salientes y tratará de bloquear todo el tráfico no autorizado. Inicie sesión en el router como administrador . Todos los routers son diferentes, pero la opción de habilitar el filtrado de entrada /salida deben estar en la sección de seguridad .
    2

    Cifrar la información privada que se envía a través de Internet . El software de cifrado , como el PGP Desktop y HushMail ( ver Recursos) , codificará la información en una forma que no se entiende por personas no autorizadas si interceptarlo .
    3

    Crear una lista de control de acceso ( ACL ) . Esta lista va a controlar que las direcciones de protocolo de Internet están autorizados a conectarse a la red . A continuación, bloquear todas las demás. Inicie sesión en el router y vaya a la sección de seguridad . Se le habrá dado la opción de crear una lista de control de acceso.
    4

    Implementar un intercambio de claves autenticadas . Esto permitirá a los usuarios de la red para utilizar la clave de acceso a la información . Cualquier intento de acceder a la red sin esta clave se puede negar. Debe establecerse a partir de la línea de comandos Esta conexión segura. Si usted no puede hacer esto , póngase en contacto con su administrador de red .

    Previous :

    next :
      Artículos relacionados
    ·¿Qué es un espacio de nombres de dominio 
    ·Cómo Granel Agregar Subdominios 
    ·¿Cómo las computadoras Enviar datos 
    ·Cómo utilizar Protocolos Simplex Restringidas 
    ·Cómo configurar el DNS en Virtual PC 
    ·Cómo transferir archivos mediante un cable Patch 
    ·Cómo gestionar servidores virtuales 
    ·Salario de Tecnología Redes informáticas 
    ·¿Qué es Mbps Velocidad de descarga 
    ·Cómo transferir software de la computadora portátil p…
      Artículos destacados
    ·Cómo hacer un Booster Wi - Fi Antena 
    ·Cómo encontrar el WEP en mi AT & T Router 
    ·Cómo cargar Broadband Globe 
    ·Cómo conectar Direc TV TiVo a PC Ethernet 
    ·Cómo capturar una página Web en una captura de pantal…
    ·Cómo detener los ataques DoS 
    ·Cómo comprar un módem DSL 
    ·Cómo acceder a las Configuraciones Inalámbricas en un…
    ·¿Qué es un cable Rollover Usado 
    ·Fácil configuración de red LAN 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com