“Conocimiento Redes>Otros Informática Redes

Cómo realizar la prueba para la detección de intrusos

2015/10/4
Es muy común que las computadoras se vuelven hackeado , infectados o dañados por fuerzas externas. Cuando usted usa el Internet , siempre hay el riesgo de que otra persona o programa puede secuestrar su computadora y robar información. Pruebas de detección de intrusiones debe realizarse regularmente , lo que es un proceso relativamente simple . Instrucciones
Instrucciones
1

desconectar el ordenador de Internet. Usted puede apagar el router inalámbrico o desconecte el módem de la PC. Esto asegurará que el equipo no se infiltra más lejos mientras ejecuta las pruebas de diagnóstico . Mientras que usted está conectado a Internet que existe un riesgo inherente de infección o secuestro.
2

instalar ningún programa de software de detección de intrusos ( ver Recursos) . Hay un sinnúmero de programas disponibles que se pueden comprar en línea o en cualquier tienda de electrónica principal y proporcionan hasta al día la protección del equipo . Norton es un programa popular que protege su PC de casi todos los tipos de peligro, tales como hackers, virus y spyware.
3

Ejecute el programa anti -intrusión . El programa se ejecutará automáticamente después de la instalación , si no lo hace, a continuación, hacer doble clic en su icono en la pantalla del escritorio . El programa se ejecutará una prueba de diagnóstico y escanear cada archivo en su ordenador para comprobar si es extranjero o si ha sido dañado por una fuente externa . Una vez que la prueba de diagnóstico se ha completado el programa le mostrará una lista de todos los posibles virus , archivos corruptos y ataques.

4 Haga clic en el botón " Fix " para eliminar todas las amenazas de su equipo. Esto tomará unos minutos y el equipo estará libre de cualquier peligro potencial . Ejecute el software anti -intrusión diaria como medida de seguridad .

Otros Informática Redes
¿Cuál es la diferencia más importante entre hub y switch?
Cuáles son las ventajas y desventajas de Gateways
Las desventajas del usuario final Sistema de Desarrollo del Ciclo de Vida
Cómo llegar círculos mágicos que aparezca en Facebook
Cómo cambiar el número de estación de control
Cómo cambiar el UID de un usuario
WAN Protocolo de interconexión de datos
Cómo cambiar el ISP predeterminado en un ordenador
Conocimiento de la computadora © http://www.ordenador.online