| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Criticar  
  • Los virus informáticos

  • Convertir archivos

  • Soporte para portátil

  • Solución de problemas del ordenador portátil

  • PC de la ayuda

  • Solución de problemas de PC

  • contraseñas

  • Solucionar problemas de errores de la computadora

  • Desinstalar , periféricos y software
  •  
    Conocimientos Informáticos >> Criticar >> PC de la ayuda >> Content
    Cómo interpretar los boletines de seguridad de Microsoft
    Política de Microsoft Security Response Center es emitir un boletín de las vulnerabilidades de Microsoft descubre en sus productos , por muy improbable que sea menor de edad y la debilidad . El Centro reconoce en su página web que "este enfoque conservador para identificar las vulnerabilidades que requieren una acción por nuestra parte también puede haber hecho que sea más difícil para muchos clientes identificar aquellas vulnerabilidades que representan riesgos especialmente significativos. " Es importante saber cuándo ' está en riesgo : los hackers utilizan los boletines para identificar las debilidades que pueden explotar. Boletines de salir el segundo martes de cada mes. Instrucciones
    1

    Revise el boletín y ver si identifica los riesgos que afectan a cualquiera de su software. Los boletines son específicos , a fin de comprobar la versión exacta involucrada en cualquier problema. Boletín 11 a 082 , por ejemplo , se aplica a MS Host Integration Server, pero sólo a cuatro versiones específicas : . El Service Pack 2004 I , el Service Pack 2006 , y los servidores de Host Integration 2009 y 2010
    2 < p> Evaluar el nivel de amenaza para el software vulnerable. Los problemas de baja vulnerabilidad son difíciles de explotar o causar sólo problemas mínimos. " Moderado" significa que la debilidad es bien difícil de explotar o se puede configurar o modificar su sistema de protección contra la amenaza. Vulnerabilidades importantes , ya sea de datos de usuario de compromiso o el propio ordenador y vulnerabilidades críticas se propagan los gusanos informáticos .
    3

    Lea lo que el impacto máximo de la especial vulnerabilidad es . Esta sección de los boletines identifica el peor de los casos , si un hacker se aprovechan de la debilidad de entrar en su sistema. Esto podría incluir la denegación de servicio o la activación remota de código - . La posibilidad de borrar información o para instalar programas en su red
    4

    Aplicar parches para las vulnerabilidades críticas e importantes inmediatamente. Microsoft dice que si la calificación es baja o moderada , se puede tomar el tiempo para leer el boletín en detalle y determinar si necesita un parche.
    5

    Revise los factores de mitigación identificadas en el boletín. Esto identifica los detalles de su red que pudiera minimizar cualquier problema . Por ejemplo , puede reducir el riesgo de una potencial debilidad por apagar los puertos vulnerables en su sistema cuando no están en uso.

    Previous :

    next :
      Artículos relacionados
    ·Cómo tomar una foto de una página en la pantalla 
    ·Dial -Up: Consejos de rendimiento 
    ·Cómo deshabilitar Home sitios de red en un IBM ThinkPa…
    ·Cómo dejar de malware 
    ·Cómo quitar Boot Mebroot 
    ·Cómo activar un proxy WINS 
    ·Cómo hacer un CD Auto Run 
    ·Cómo extraer los archivos de un paquete MSI 
    ·Cómo desfragmentar LFN en DOS 
    ·Cómo quitar programas de demostración en los equipos …
      Artículos destacados
    ·¿Cómo acelerar tu PC más rápido 
    ·Cómo convertir a un reproductor de MP3 
    ·Cómo convertir un archivo FLV a MPEG4 gratis 
    ·¿Cómo sabe que tiene un virus en un iMac 
    ·El mejor disco duro de recuperación y reparación de d…
    ·Cómo quitar Bot MSN 
    ·Cómo solucionar un Compaq Presario PC 
    ·Cómo solucionar problemas del subsistema de cola de Ap…
    ·Cómo recuperar con una partición de recuperación 
    ·Cómo quitar MalwareCore 7.4 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com