“Conocimientos Redes>Seguridad de Red

Cómo evaluar la seguridad casera de Riesgos

2013/10/9
Seguridad de red doméstica no es algo para tomarse a la ligera. Al analizar el cifrado antivirus , firewall y el archivo , se puede determinar si su información personal está en riesgo de un ataque de Internet. Cosas que necesitará
Antivirus software
Firewall
Phishing Filter
Mostrar más instrucciones
1

Descargar e instalar un programa de software antivirus, si no está actualmente en ejecución una. Busque programas que lleva a cabo un análisis en tiempo real , supervisará adjuntos de correo electrónico , así como hacer un análisis completo de su ordenador al menos una vez a la semana . Recomendado es Avast, Home Edition.
2

Configurar el servidor de seguridad personal. Si está ejecutando una máquina basada en Windows , puede configurar la función de Firewall de Windows bajo el Panel de Control . Abra el Panel de control, seleccione " Centro de seguridad ". Desde allí se puede personalizar las opciones de firewall .
3

Asegúrese de que el filtro de phishing de su navegador de Internet está activada. Internet Explorer 8 tiene un filtro incorporado , que se puede personalizar mediante la apertura de la barra de menú Herramientas y seleccionando la opción de filtro de phishing . Firefox 3 también tiene un filtro incorporado que es por defecto activada. Puede personalizar las opciones de filtro , vaya al menú Herramientas y seleccione " Opciones" > " Seguridad".
4

transacciones en línea puede ser un gran riesgo para la seguridad . Al iniciar una transacción en línea , asegúrese de que el navegador y el sitio web son seguras . Puede identificar la seguridad de un sitio web al ver la URL y localizar el " https://" en la dirección . La " s " asegura que el sitio toma precauciones adicionales en la codificación y la salvaguarda de su información.

Seguridad de Red
¿Qué es un ataque de escaneo de puertos en un ordenador
Cómo cambiar la contraseña del administrador de dominio local
Cómo crear una Intrusion Detection System Policy
Un análisis del impacto Network
Cómo permitir el DNS Lookup A través de un Firewall
SSL Change Cipher Spec Protocolo
Cómo deshabilitar el Monitor de red de Linksys
Los hackers y virus informáticos
Conocimientos Informáticos © http://www.ordenador.online