“Conocimientos Redes>Otros Informática Redes

Cómo evitar la suplantación de identidad

2012/4/12
La simulación es un método por el cual un hacker altera la información enviada entre ordenadores para hacer que parezca como si los paquetes se originaron desde otro equipo . Si la red está configurada para permitir sólo las conexiones desde equipos de confianza , un hacker puede hacer que la red creen que el ordenador del hacker es una fuente de confianza . Usted puede tomar varias medidas de defensa para evitar ser víctima de suplantación de identidad. Cosas que necesitará Red
administrador de los derechos
Ver Más instrucciones
1

Configurar el router para utilizar el filtrado de ingreso y egreso . El router monitorear todos los paquetes de datos entrantes y salientes y tratará de bloquear todo el tráfico no autorizado. Inicie sesión en el router como administrador . Todos los routers son diferentes, pero la opción de habilitar el filtrado de entrada /salida deben estar en la sección de seguridad .
2

Cifrar la información privada que se envía a través de Internet . El software de cifrado , como el PGP Desktop y HushMail ( ver Recursos) , codificará la información en una forma que no se entiende por personas no autorizadas si interceptarlo .
3

Crear una lista de control de acceso ( ACL ) . Esta lista va a controlar que las direcciones de protocolo de Internet están autorizados a conectarse a la red . A continuación, bloquear todas las demás. Inicie sesión en el router y vaya a la sección de seguridad . Se le habrá dado la opción de crear una lista de control de acceso.
4

Implementar un intercambio de claves autenticadas . Esto permitirá a los usuarios de la red para utilizar la clave de acceso a la información . Cualquier intento de acceder a la red sin esta clave se puede negar. Debe establecerse a partir de la línea de comandos Esta conexión segura. Si usted no puede hacer esto , póngase en contacto con su administrador de red .

Otros Informática Redes
Cómo hacer un cable UTP T1
Cómo averiguar quién ha iniciado sesión Into My Machine
Cómo comparar las velocidades de descarga
Síncrono Protocolos de Serie
Cómo utilizar Yum Con Websense
Cómo configurar NTP en dispositivos Cisco
Historia Multiplexing
¿Qué información de una dirección MAC revela sobre la Computadora
Conocimientos Informáticos © http://www.ordenador.online