Comprobación de vulnerabilidades de seguridad en el equipo típico puede ser un reto , pero algunos puntos débiles comunes se puede asegurar para bloquear un gran porcentaje de las zonas vulnerables. A falta de cifrado de red , contraseñas sencillo y fácil de adivinar , y no " bloquear " o la creación de una contraseña cuando usted camina lejos de la máquina son las tres formas más comunes de seguridad puede ser comprometida . Los puertos abiertos , sin firewalls y virus furtivos son menos comunes , pero pueden ser más difíciles de remediar después de que el sistema ha sido infiltrado . El técnico medio puede probar una red o sistema informático único para las vulnerabilidades en aproximadamente una hora. Instrucciones
1
de activar la función de cifrado del router y configurar la clave o contraseña . La mayoría de los routers son accesibles a través de un navegador Web, como 192.168.1.1 o una dirección IP similar , verifique las especificaciones técnicas del fabricante para acceder al menú . Los routers tendrán uno o dos tipos de cifrado disponibles , dependiendo del fabricante y la edad - WEP , WPA/WPA2 , o ambos . Elija un tipo de encriptación ( botón de menú), y rellenar la clave o contraseña de cuadro de texto . Recuerde anotar la clave y guárdela en un lugar seguro. Cada equipo que se conecta al router le pedirá al usuario la clave de red cuando se detecta acceso a la red o la configuración de red se modifican .
2
Elige una computadora contraseña de acceso que es más de ocho caracteres y tiene símbolos y números incorporados en ella . La mayoría de los intrusos tener acceso a una máquina , simplemente adivinando la contraseña, o corriendo a través de una lista de contraseñas comunes . Al hacer que la contraseña más difícil de adivinar , la seguridad se ha mejorado de forma espectacular. Casual curiosidad no será recompensado , y el intruso buscará una presa más fácil en otros lugares. Si la contraseña está escrito, no lo coloque en cualquier lugar cerca de la terminal de la computadora - en los teclados , mouse pads , etc Asegure esta información de distancia de la estación de trabajo
3
la sesión en . el ordenador al salir de la estación de trabajo para cualquier longitud de tiempo . Haga clic en el botón "Inicio " ( o en el icono de Menú, o Apple Corner ) y haga clic en " Cerrar sesión ". Esto asegura que no hay ningún acceso no autorizado al ordenador mientras el usuario está fuera válida . No confíes en el protector de pantalla , o la hora de salida para asegurar el ordenador , ya que estos pueden ser anuladas.
4
Cerrar los puertos abiertos , o verifique que los puertos en uso son válidas. Ejecutar un escaneo de puertos manualmente con el software descargado, o utilizar herramientas en línea simples, como WhatIsMyIP.org , para determinar qué puertos están abiertos. " Puertos " son vías de protocolo que son utilizados por el sistema operativo para comunicarse con otros dispositivos u ordenadores . Estos puertos pueden oscilar entre 1 y 65535 y el número asignado al puerto normalmente designa qué tipo de tráfico se mueve a través de él - 80 se utiliza para la mayoría de la navegación por Internet , por ejemplo. El uso de un bloqueador de puertos o firewall puede cerrar los puertos no asignados o sospechoso.
5
instalar o activar los cortafuegos en el equipo local o router. La mayoría de los sistemas operativos tienen un firewall nativo incorporado, al igual que la mayoría de los routers. Al navegar a la configuración del sistema del equipo a través del panel de control, el servidor de seguridad puede activarse haciendo clic en el botón de opción correspondiente. Los routers tendrán firewalls disponibles ubicados en su menú firmware , también permitieron con un botón de opción o casilla de verificación. Otros, firewalls más sólidas se pueden descargar y /o comprar , pero a menudo el firewall incluido con el ordenador o router es suficiente. Ajustes avanzados dentro del firewall pueden incluir el bloqueo de puertos individuales , validaciones de software , lo que permite sólo ciertos programas para pasar a través , y bloqueo de IP. Cada fabricante puede diferir , pero estas características son muy populares entre la mayoría de los paquetes.
6
Analizar todos los discos duros del equipo en busca de virus . Descargar una herramienta de detección de virus común, como Avira , y deje que explore todas las unidades. Actualizar el software una vez a la semana, y ejecutar un análisis después de la actualización se ha completado. Es necesario salir de una herramienta de detección de virus se ejecuta todo el tiempo en la barra de tareas , ya que puede utilizar una gran cantidad de recursos de memoria , el servidor de seguridad es más eficaz a intrusiones bloquea
< br . >