“Conocimiento Redes>Seguridad de Red

Cómo cerrar puertos de la computadora

2014/7/24
Cuando el equipo de Windows se comunica en línea o se ejecuta una aplicación de red , se ejecuta en un puerto. Puertos estándar se utilizan para las aplicaciones , por lo que los hackers explotan para obtener acceso no autorizado a una máquina. Para las máquinas que estén abiertas en el Internet , usted puede lista blanca puertos para permitir sólo el tráfico seguro de la máquina. En última instancia, cierra todos los puertos que no son necesarios y permite que el tráfico necesario para la comunicación . Esto se puede hacer en los valores de TCP /IP en las configuraciones de red de Windows . Instrucciones
1

clic en el botón Inicio de Windows y seleccione "Panel de control". En el Panel de control, haga doble clic en el icono " Conexiones de red " . En esta ventana , haga doble clic en la conexión que se utiliza para acceder a Internet . Para la mayoría de la gente, esto se denomina "Conexión LAN local . "

2 Haga clic en el "Protocolo Internet (TCP /IP)" icono y haga clic en el botón "Propiedades " . Se abrirá una nueva ventana con una lista de opciones de configuración de TCP /IP.
3

clic en la pestaña " Opciones" y luego haga clic en el botón "Propiedades " en esta sección . Se abrirá una ventana en la que abre y cierra los puertos.
4

Compruebe la casilla " TCP /IP de filtrado " para activar las funciones de listas blancas . En la casilla " TCP ", seleccione " Permitir sólo . "
5

clic en el botón "Add" para añadir todos los puertos que desea permitir . Otros serán desactivados. Una vez que haya ingresado todos ellos, haga clic en el botón " Ok".

Seguridad de Red
¿Qué inconvenientes del cifrado simétrico y asimétrico se resuelven mediante el uso de un método híbrido?
¿Qué protocolos de red se utilizan para la transmisión de archivos y datos?
¿Cómo verificar la configuración de la ventana crítica en el software ANTIVirus Update y el centro de intercambio de redes?
¿Qué es una clave de red o frase?
Cómo evaluar la seguridad casera de Riesgos
AH Protocolo
¿Qué está diseñado para arreglar las vulnerabilidades de seguridad?
¿Qué condición puede permitir el acceso no autorizado a una red para usuarios que no están conectados físicamente la red?
Conocimiento de la computadora © http://www.ordenador.online