“Conocimientos Redes>Seguridad de Red

Computadora Vigilancia Técnicas

2013/9/22
Vigilancia ordenador se realiza de muchas maneras. Software oculto se puede ejecutar en estaciones de trabajo para llevar a cabo varias tareas , incluidas las contraseñas de registro , los sitios web visitados vigilancia e incluso supervisar cada golpe de teclado . Este tipo de software incluso puede ser instalado de forma automática y remota. A través de los paquetes de redes pueden ser controlados por el tipo de tráfico , e incluso lo que están realizando , ya sea un correo electrónico o un mensaje instantáneo, mientras que la dirección de protocolo Internet (IP ) asignada al paquete puede revelar la ubicación exacta del equipo de origen . Registro de pulsaciones

de registro de pulsaciones o keylogger , es un método de monitoreo que registra las pulsaciones del teclado por un usuario . Keyloggers son generalmente piezas de software establecidos para ejecutar de forma invisible en un sistema para que el usuario final se da cuenta de que están siendo vigilados. Los registros pueden ser revisados ​​posteriormente por el inspector . Keyloggers también pueden ser de hardware y físicamente instalado en el sistema o en una red de mayor ofuscación.
Packet Sniffing
programas de vigilancia de red

que analizan los paquetes de datos se desplazan a través de conexiones son conocidos como rastreadores de paquetes . Analizadores de paquetes analizar los datos binarios que se desplazan a través de una red y decodificar de forma que se puede leer. Sniffers de paquetes también realizan análisis de protocolo , dando la información detallada analista combate el paquete. Detección de paquetes se puede utilizar para descifrar contraseñas remotamente y determinar qué tipo de actividad de la red se está produciendo . Protección de la detección de paquetes viene de su proveedor de Internet y que a menudo cerrar cuentas que son la detección de paquetes cuando se ven atrapados .

Puertas traseras

programas conocidos como puertas traseras , a menudo creado por virus , se utilizan para eludir los métodos normales de autenticación, permitiendo el acceso remoto a un ordenador. Puertas traseras son utilizados por los hackers para obtener acceso a una computadora , por diversas razones , incluyendo para el almacenamiento remoto , para hacer transferencias ilegales , y para propagar virus. Uno de los programas de puerta trasera más populares era conocido como BackOrifice . La amenaza más grande de puertas traseras para el usuario consciente está siendo penalizado por la actividad ilegal procedente de su ordenador que ellos mismos no iniciaron . Para proteger un equipo de puertas traseras , protección antivirus habitual , debe ser conservada .
Spyware

El spyware es software que recopila información sobre un usuario de la computadora sin su conocimiento. Spyware generalmente se adapta a recoger un determinado tipo de información, como nombres de usuario y contraseñas , números de tarjetas de crédito y otra información personal. Sin embargo , quizás el uso más común de los programas espía es recoger los hábitos de navegación de la investigación de mercados . En casos más graves, una pieza de software espía puede actuar como un keylogger completa , captura de un registro de todas las acciones realizadas en el ordenador. Para protegerse contra el spyware, virus regular y protección contra spyware debe mantenerse y el malware periódica y los análisis de spyware se deben ejecutar .

Seguridad de Red
Cómo permitir pop ups con Norton Security Suite 2008
Como las direcciones IP ruta por Checkpoint
¿Qué pasa si olvido mi ID de Yahoo! y la contraseña
Cisco PIX Tutorial
Diferencia entre asimétrica y simétrica Keys
Cómo deshabilitar un firewall Zone Alarm
Cómo evitar que su Webcam de ser hackeado
Cómo restablecer un Sonicwall TZ150
Conocimientos Informáticos © http://www.ordenador.online