“Conocimiento Redes>Seguridad de Red

Cómo detectar un gusano de red Net

2015/1/9
gusanos pueden causar estragos incluso en redes y sistemas protegidos . Lo mejor es evitarlos siempre que sea posible , pero de vez en cuando uno llega por y deben ser tratadas . Siga los siguientes pasos para encontrar y destruir el gusano de red desagradable . Instrucciones
1

Derriba la red. Debido a la forma de un gusano se propaga netas , todos los ordenadores conectados a la infectada uno están en riesgo. Desconectar manualmente el equipo infectado de la red es la forma más sencilla para detener su propagación .
2

Observe los síntomas. Registrar cuidadosamente lo que se presentan los síntomas y lo que estaba haciendo en ese momento . Compruebe los eventos del sistema de registro para obtener más información.
3

Identifique su gusano de red. Con la información que ha recogido , encontrar gente con los mismos problemas que usted. Foros y sitios web de tecnología pueden proporcionar información sobre los hábitos del gusano de red , la gravedad y dónde encontrarlo.
4

Analizar el sistema y eliminar el gusano. Si usted puede encontrar un anti -virus o una herramienta de malware que resuelve de forma específica el problema , lo utilizan. Las personas con la misma infección puede recomendar una herramienta particular que trabajaba para ellos . Recuerde , sin embargo, que no todas las herramientas antivirus detectan todos los gusanos de red. Escoja uno que sabes va a funcionar.
5

Apague restauración del sistema. Muchas veces , la búsqueda y eliminación de un gusano de red no es suficiente . A veces, un gusano salvarse en los archivos de restauración del sistema y vuelva a instalar cada vez que su borrado. Si la información sugiere que esto podría suceder , simplemente desactive la opción de restauración .

Seguridad de Red
¿Cómo se deshabilita la seguridad de Internet de la milla suave?
Cómo saber si su equipo con Vista se está supervisando
Cómo iniciar una sesión en la pantalla de inicio de sesión de Windows Mediante una computadora principal contraseña
¿Qué protocolo no es enrutable?
Diferencias entre Linux Seguridad y de seguridad de Windows
Definición de Detección de Intrusión
Cómo configurar un servidor de Cyber ​​Cafe
¿Cómo funciona la encriptación simétrica
Conocimiento de la computadora © http://www.ordenador.online