“Conocimientos Redes>Seguridad de Red

Cómo quitar un Bot en una red

2014/11/18
Los bots son programas maliciosos que se infiltran en una computadora para obtener el control parcial o total de sus recursos. Los bots son generalmente conectados a redes de bots , múltiples computadoras infectadas con los mismos robots que son controlados desde una ubicación central. En primer lugar, los robots se utilizan para enviar mensajes de spam o atacar otras computadoras . Para evitar esto, se debe quitar el bot completamente del sistema . Dificultad de eliminación depende del bot que se infecte su sistema. Mediante el uso de múltiples métodos de eliminación , sin embargo, usted puede encontrar uno que limpia con eficacia de su equipo , que le pone en control total. Instrucciones
1

acceder al software de servidor de seguridad para su sistema. Examine los registros de su servidor de seguridad con la mirada puesta en las nuevas aplicaciones añadidas a la lista de tráfico permitido. Examine la lista de software para determinar si reconoce la aplicación y si usted le dio permiso para acceder . De lo contrario, bloquear el software. Si usted reconoce todo el software en la lista , saque todas las reglas de firewall y asignar nuevos permisos para programas aceptados a través del programa . Diferentes programas de firewall manejan permisos de manera diferente , así que consulte con el fabricante del firewall para obtener instrucciones sobre la manera de gestionar los permisos.
2

Establezca el nivel de seguridad del firewall que pedir permiso antes de permitir una nueva aplicación para acceder a Internet . Guardar la configuración de seguridad . Permita que solamente las aplicaciones conocidas a través de la nada desconocido para evitar que el bot de seguir en contacto con el controlador de firewall y bloquear .
3

Abra un programa anti -malware , como Malwarebytes o Norton AntiVirus y ejecutar a través de su proceso de actualización para descargar el archivo de definiciones más recientes del fabricante. Ejecute el proceso de detección de malware en su sistema con todas las opciones de detección disponibles , del análisis de escaneo de disco duro de conexión activa.
4

Siga las instrucciones del programa anti- malware para eliminar cualquier tipo de malware que se encuentra en su sistema. Esto deshace el equipo de robots más conocidos. Reinicie el sistema después de la finalización .
5

Descargar el spyware /malware gratuita de detección de software de Trend Micro HijackThis ( ver enlace en Recursos) . Guarde el software en una ubicación de fácil acceso en el disco duro . Haga doble clic en el programa descargado para instalarlo en su sistema y ejecute la aplicación instalada . Analizar el sistema utilizando la aplicación . Guarde el archivo de registro creado por el software.
6

Haga clic en " Analyze This " en la parte inferior de la pantalla de exploración. El botón se inicia el navegador Web a una página de " Enlaces útiles " . A la izquierda de la página hay una lista de " este secuestro " foros . Haga clic en uno de los foros y enviar el archivo de registro como un mensaje nuevo foro.
7

Compruebe el foro después de aproximadamente 24 horas para una respuesta a su archivo de registro publicado . Uno de los miembros voluntarios de apoyo del foro será publicar una respuesta con consejos sobre cómo eliminar los bots siguen presentes en la red. Siga los pasos sugeridos para librar su sistema de los robots de perdidas por el software anti -malware regular. Security Essentials
8

descarga de Microsoft de forma gratuita para comprobar los robots no reportados en la red. Inicie sesión en el sitio web de Microsoft enumerados en la sección Recursos y seleccione los elementos esenciales de seguridad de descarga que corresponden a su versión específica del sistema operativo de Microsoft . Haga clic en la opción "Guardar" para descargar y guardar el archivo de instalación en el sistema de almacenamiento de su ordenador.
9

doble clic en el archivo de instalación y siga las instrucciones de instalación para colocar el software en su sistema. El software explorará su sistema, ya que se instala , la eliminación de los botnets que encuentra en el proceso.

Seguridad de Red
Cómo reiniciar Sonicwall
Cómo configurar un túnel seguro
Cómo encontrar un número de sistema autónomo
Las debilidades de WEP
Cómo hacer un ID de Lotus Notes
Cómo proteger una red LAN de desastres naturales
Cómo imprimir una página web cifrada
Cómo conseguir un Open NAT en AT & T U -verse
Conocimientos Informáticos © http://www.ordenador.online