“Conocimiento Redes>Seguridad de Red

Cómo hacer que un equipo sea invisible para los piratas informáticos

2014/4/18
Computadoras son atacados en todos los días , dejando a los propietarios , empresas y organizaciones que estén en estado de pánico . Los hackers irrumpen en un ordenador con la intención de dejar una huella de su trabajo por destruir o robar algo de valor para usted - su información personal y los datos. Para evitar que los hackers obtengan acceso a tu ordenador, un servidor de seguridad se puede instalar. Firewalls hacen su equipo sea invisible para los piratas informáticos y sus ataques . Independientemente del sistema operativo que utilice , es importante para proteger su ordenador. Cosas que necesitará
Firewall
Ver Más instrucciones
1

Activar Firewall incorporado ( ordenadores con Windows ) . Ordenadores Windows vienen envasados ​​con un firewall. Está desactivada de forma predeterminada . Para activarlo , haga clic en " Inicio" y seleccione "Panel de control". Haga clic en el icono de " Firewall de Windows" . Junto a " Firewall de Windows está ", haga clic en el enlace " Cambiar la configuración " . Seleccione el botón "On" radial , haga clic en "Aplicar " y luego " Aceptar".
2

Descargue e instale un producto anti-virus/firewall . Es muy recomendable tener un programa anti -virus se ejecuta para proteger su equipo de virus. Norton , McAfee y AVG ofrecen programas antivirus de alta seguridad de confianza que a menudo vienen empaquetados con un firewall. Si usted decide usar uno de estos productos como su anti -virus y firewall, no es necesario para que el de Windows firewall integrado . La ejecución de varios cortafuegos es redundante , no proporciona seguridad extra, y en realidad puede ser contraproducente.
3

Desconecte el ordenador de la Internet cuando no lo utilice . La única forma segura de hacer que su equipo sea invisible para los piratas informáticos es desactivar el acceso completo. Aunque los cortafuegos son muy fuertes , no son completamente inexpugnables. Sin embargo , es muy poco probable que un hacker tome el tiempo para tratar de romper el firewall de su ser ordenador personal.

Seguridad de Red
¿Qué son los protocolos SSL y TLS
¿Cómo se debe enviar información confidencial utilizando una red no garantizada?
Cómo bloquear sitios web en la cuenta de un Niño en XP
¿Por qué la autenticación por sí sola no puede asegurar una red inalámbrica?
¿Cuáles son las ventajas y desventajas del sistema distribuido?
¿Qué es la certificación WPA2
Linux Buffer Overflow Tutorial
Cómo prevenir las Personas Selección Recordar contraseña Botón Share Folders
Conocimiento de la computadora © http://www.ordenador.online