“Conocimientos Problema>Solución de problemas de PC

Cómo realizar la prueba de vulnerabilidades de seguridad

2013/9/6
Comprobación de vulnerabilidades de seguridad en el equipo típico puede ser un reto , pero algunos puntos débiles comunes se puede asegurar para bloquear un gran porcentaje de las zonas vulnerables. A falta de cifrado de red , contraseñas sencillo y fácil de adivinar , y no " bloquear " o la creación de una contraseña cuando usted camina lejos de la máquina son las tres formas más comunes de seguridad puede ser comprometida . Los puertos abiertos , sin firewalls y virus furtivos son menos comunes , pero pueden ser más difíciles de remediar después de que el sistema ha sido infiltrado . El técnico medio puede probar una red o sistema informático único para las vulnerabilidades en aproximadamente una hora. Instrucciones
1

de activar la función de cifrado del router y configurar la clave o contraseña . La mayoría de los routers son accesibles a través de un navegador Web, como 192.168.1.1 o una dirección IP similar , verifique las especificaciones técnicas del fabricante para acceder al menú . Los routers tendrán uno o dos tipos de cifrado disponibles , dependiendo del fabricante y la edad - WEP , WPA/WPA2 , o ambos . Elija un tipo de encriptación ( botón de menú), y rellenar la clave o contraseña de cuadro de texto . Recuerde anotar la clave y guárdela en un lugar seguro. Cada equipo que se conecta al router le pedirá al usuario la clave de red cuando se detecta acceso a la red o la configuración de red se modifican .
2

Elige una computadora contraseña de acceso que es más de ocho caracteres y tiene símbolos y números incorporados en ella . La mayoría de los intrusos tener acceso a una máquina , simplemente adivinando la contraseña, o corriendo a través de una lista de contraseñas comunes . Al hacer que la contraseña más difícil de adivinar , la seguridad se ha mejorado de forma espectacular. Casual curiosidad no será recompensado , y el intruso buscará una presa más fácil en otros lugares. Si la contraseña está escrito, no lo coloque en cualquier lugar cerca de la terminal de la computadora - en los teclados , mouse pads , etc Asegure esta información de distancia de la estación de trabajo
3

la sesión en . el ordenador al salir de la estación de trabajo para cualquier longitud de tiempo . Haga clic en el botón "Inicio " ( o en el icono de Menú, o Apple Corner ) y haga clic en " Cerrar sesión ". Esto asegura que no hay ningún acceso no autorizado al ordenador mientras el usuario está fuera válida . No confíes en el protector de pantalla , o la hora de salida para asegurar el ordenador , ya que estos pueden ser anuladas.
4

Cerrar los puertos abiertos , o verifique que los puertos en uso son válidas. Ejecutar un escaneo de puertos manualmente con el software descargado, o utilizar herramientas en línea simples, como WhatIsMyIP.org , para determinar qué puertos están abiertos. " Puertos " son vías de protocolo que son utilizados por el sistema operativo para comunicarse con otros dispositivos u ordenadores . Estos puertos pueden oscilar entre 1 y 65535 y el número asignado al puerto normalmente designa qué tipo de tráfico se mueve a través de él - 80 se utiliza para la mayoría de la navegación por Internet , por ejemplo. El uso de un bloqueador de puertos o firewall puede cerrar los puertos no asignados o sospechoso.
5

instalar o activar los cortafuegos en el equipo local o router. La mayoría de los sistemas operativos tienen un firewall nativo incorporado, al igual que la mayoría de los routers. Al navegar a la configuración del sistema del equipo a través del panel de control, el servidor de seguridad puede activarse haciendo clic en el botón de opción correspondiente. Los routers tendrán firewalls disponibles ubicados en su menú firmware , también permitieron con un botón de opción o casilla de verificación. Otros, firewalls más sólidas se pueden descargar y /o comprar , pero a menudo el firewall incluido con el ordenador o router es suficiente. Ajustes avanzados dentro del firewall pueden incluir el bloqueo de puertos individuales , validaciones de software , lo que permite sólo ciertos programas para pasar a través , y bloqueo de IP. Cada fabricante puede diferir , pero estas características son muy populares entre la mayoría de los paquetes.
6

Analizar todos los discos duros del equipo en busca de virus . Descargar una herramienta de detección de virus común, como Avira , y deje que explore todas las unidades. Actualizar el software una vez a la semana, y ejecutar un análisis después de la actualización se ha completado. Es necesario salir de una herramienta de detección de virus se ejecuta todo el tiempo en la barra de tareas , ya que puede utilizar una gran cantidad de recursos de memoria , el servidor de seguridad es más eficaz a intrusiones bloquea
< br . >

Solución de problemas de PC
Cómo activar JavaScript en Mobile 6
Win XP Volumen Instalar control
Cómo limpiar un sistema contra virus
¿Por qué no parpadean Sticks Trabajo con puerto USB Hubs
¿Cómo reparar un controlador de micrófono para libre
Cómo quitar un sector malo desde un Disco Duro
Cómo recuperar un archivo PA561401.Cab
Cómo restaurar un punto manual
Conocimientos Informáticos © http://www.ordenador.online