| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    ¿Qué significa si mi Firewall informa de un ataque
    ? Si utiliza un ordenador para acceder a Internet , usted es susceptible a los daños causados ​​por virus informáticos . El uso de un servidor de seguridad eficaz puede ayudar a mantener un equipo a su máximo rendimiento mediante la prevención de estos eventos perjudiciales que se produzcan. Un firewall también puede mantenerse al tanto de las amenazas de su ordenador recibe y la acción que se necesita para detenerlos. Identificación

    Un firewall protege contra el uso no autorizado del sistema informático , así como los virus transmitidos a través de Internet o correo electrónico. El firewall actúa como una especie de guardián de descartar a los datos perjudiciales antes de que pueda llegar a un ordenador o servidor . Los cortafuegos se pueden añadir mediante la instalación de software de seguridad o pueden ser incluidos en los dispositivos de hardware , tales como routers. Un firewall puede proteger un equipo individual o una red informática completa , como los que se encuentran comúnmente en las empresas y otras organizaciones.
    Reporting Procedimiento

    Cuando un servidor de seguridad detecta un ataque a una computadora o red, como un virus o un gusano que intenta infiltrarse, que actúa inicialmente para bloquear la amenaza de evitar daños que se produzcan. A continuación, envía un mensaje al usuario o al administrador de la red su informándole de la situación . El usuario recibe una descripción del tipo de amenaza y la acción que el servidor de seguridad llevó a rechazar la invasión. En las grandes organizaciones con la actividad del equipo pesado, los usuarios normalmente no reciben un informe después de cada ataque al alto volumen .
    Frecuencia de los ataques

    La cantidad de la actividad del firewall depende en gran parte del tamaño de la red y la frecuencia de uso . Es probable que experimente algunos ataques Un individuo que es dueño de una computadora en casa y sólo gasta unos pocos minutos al día en el mismo para consultar el correo electrónico o navegar por Internet . Sin embargo , una gran organización como una universidad que contiene una red de ordenadores expansiva puede experimentar cientos o incluso miles de ataques a diario , creando la necesidad de un servidor de seguridad eficaz.
    Informes
    < br >

    Aunque los usuarios no tienen que tomar medidas cuando la notificación de un ataque bloqueado , es posible que quieran analizar la naturaleza de los ataques en algún momento. Un servidor de seguridad almacena un registro de los ataques bloqueados en la forma de un registro . Los usuarios pueden acceder al registro para determinar cosas tales como si un virus se ha enviado desde un ordenador infectado fuera de la red a través de un correo electrónico. A diferencia de un primer informe de un ataque, los registros proporcionan información más detallada acerca de si el ataque fue una amenaza real o simplemente la actividad normal de Internet.

    Previous :

    next :
      Artículos relacionados
    ·¿Cómo puedo quitar el caballo de Troya Adload_R.Eq 
    ·Top 10 Programas Gratis Antivirus 
    ·¿Cómo deshacerse de este Felicidades cosa que no me p…
    ·Cómo protegerse contra Keylogger espía 
    ·Troyanos Eliminación GRATIS 
    ·Cómo ejecutar un análisis de virus y eliminar el viru…
    ·Cómo deshabilitar McAfee Virus Protection 
    ·AVG Anti -Virus 8.0 no me deja instalar en Windows XP 
    ·Cómo agregar un nuevo software antivirus en un ordenad…
    ·Cómo volver a instalar un firewall de Windows 
      Artículos destacados
    ·Streaming Software Webcast 
    ·Cómo cambiar el alto de fila tabla en Word 2007 
    ·Cómo convertir DVD a MPEG - 4 
    ·Cómo editar la imagen para que parezca un cómic Retro…
    ·Cómo hacer Pedidos Carteles 
    ·¿Cómo puedo obtener ajustes anteriores de Adobe PDF S…
    ·Cómo utilizar Microsoft Word para enviar correo electr…
    ·Cómo instalar el codificador LAME en GoldWave 
    ·¿Qué es el archivo de extensión LCD 
    ·Cómo detener un componente de video con AS3 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com