La simulación es un método por el cual un hacker altera la información enviada entre ordenadores para hacer que parezca como si los paquetes se originaron desde otro equipo . Si la red está configurada para permitir sólo las conexiones desde equipos de confianza , un hacker puede hacer que la red creen que el ordenador del hacker es una fuente de confianza . Usted puede tomar varias medidas de defensa para evitar ser víctima de suplantación de identidad. Cosas que necesitará Red
administrador de los derechos
Ver Más instrucciones
1
Configurar el router para utilizar el filtrado de ingreso y egreso . El router monitorear todos los paquetes de datos entrantes y salientes y tratará de bloquear todo el tráfico no autorizado. Inicie sesión en el router como administrador . Todos los routers son diferentes, pero la opción de habilitar el filtrado de entrada /salida deben estar en la sección de seguridad .
2
Cifrar la información privada que se envía a través de Internet . El software de cifrado , como el PGP Desktop y HushMail ( ver Recursos) , codificará la información en una forma que no se entiende por personas no autorizadas si interceptarlo .
3
Crear una lista de control de acceso ( ACL ) . Esta lista va a controlar que las direcciones de protocolo de Internet están autorizados a conectarse a la red . A continuación, bloquear todas las demás. Inicie sesión en el router y vaya a la sección de seguridad . Se le habrá dado la opción de crear una lista de control de acceso.
4
Implementar un intercambio de claves autenticadas . Esto permitirá a los usuarios de la red para utilizar la clave de acceso a la información . Cualquier intento de acceder a la red sin esta clave se puede negar. Debe establecerse a partir de la línea de comandos Esta conexión segura. Si usted no puede hacer esto , póngase en contacto con su administrador de red .