“Conocimientos Redes>Seguridad de Red

Cómo detectar un gusano de red Net

2014/3/16
gusanos pueden causar estragos incluso en redes y sistemas protegidos . Lo mejor es evitarlos siempre que sea posible , pero de vez en cuando uno llega por y deben ser tratadas . Siga los siguientes pasos para encontrar y destruir el gusano de red desagradable . Instrucciones
1

Derriba la red. Debido a la forma de un gusano se propaga netas , todos los ordenadores conectados a la infectada uno están en riesgo. Desconectar manualmente el equipo infectado de la red es la forma más sencilla para detener su propagación .
2

Observe los síntomas. Registrar cuidadosamente lo que se presentan los síntomas y lo que estaba haciendo en ese momento . Compruebe los eventos del sistema de registro para obtener más información.
3

Identifique su gusano de red. Con la información que ha recogido , encontrar gente con los mismos problemas que usted. Foros y sitios web de tecnología pueden proporcionar información sobre los hábitos del gusano de red , la gravedad y dónde encontrarlo.
4

Analizar el sistema y eliminar el gusano. Si usted puede encontrar un anti -virus o una herramienta de malware que resuelve de forma específica el problema , lo utilizan. Las personas con la misma infección puede recomendar una herramienta particular que trabajaba para ellos . Recuerde , sin embargo, que no todas las herramientas antivirus detectan todos los gusanos de red. Escoja uno que sabes va a funcionar.
5

Apague restauración del sistema. Muchas veces , la búsqueda y eliminación de un gusano de red no es suficiente . A veces, un gusano salvarse en los archivos de restauración del sistema y vuelva a instalar cada vez que su borrado. Si la información sugiere que esto podría suceder , simplemente desactive la opción de restauración .

Seguridad de Red
¿Cuáles son los crímenes Ciberespacio
¿Qué es un SSO Login
Cómo habilitar la autenticación Kerberos en IIS
Análisis de Detección de Intrusión
Cómo actualizar un Certificado Digital
Cómo configurar Home Network Security
¿Necesita Stateful Packet Inspection Si utiliza un servidor de seguridad
Cómo restaurar una autoridad de certificación
Conocimientos Informáticos © http://www.ordenador.online