“Conocimientos Redes>Seguridad de Red

Herramientas que están disponibles para prevenir infracciones

2015/10/2
incumplimientos de red siguen haciendo de las noticias , ya que los hackers se entrometen con éxito en redes corporativas e interrumpir el servicio o robar información. Algunas de estas empresas han tomado medidas positivas para reducir sus riesgos de seguridad , pero los hackers son creativos e inteligentes , encontrar maneras de evitar las salvaguardias. Sin embargo, algunas redes de la empresa es relativamente fácil para los hackers a la infracción, al no tener una seguridad real en el lugar. Es importante conocer las herramientas que están disponibles para detener a los hackers y proteger su red. Métodos Hacker

Los hackers tienen una serie de herramientas en su caja de herramientas que les ayuda en la investigación de un blanco y romper su seguridad. El Internet ha proporcionado un camino a la derecha de la puerta principal de la mayoría de los negocios , y los criminales cibernéticos sacar el máximo provecho del enfoque fácil. Los hackers utilizan métodos tales como ataques de contraseña de fuerza bruta , las escuchas y la ingeniería social para obtener acceso no autorizado a una red.
Sistemas de Detección de Intrusos

IDS se componen de software y hardware que trabaja en conjunto para controlar la red y la actividad del servidor . Red foco IDS en el tráfico de red y los patrones , el envío de alarmas para el personal de la red cuando detectan una anomalía en el tráfico de red o una firma de ataque . IDS basados ​​en host realizan la misma función para los servidores . Estos son dispositivos pasivos , porque sólo detectan lo que parece ser un intento de violación, así como informar a los operadores de redes para la acción.

Intrusion Prevention Systems

IPSs son sistemas activos que realizan las mismas funciones que los IDS , pero llevan un paso más allá . Los sistemas de prevención de intrusiones son capaces de actuar predeterminado en el caso de un ataque detectado. El IPS puede cerrar un servidor o toda la conexión a Internet . El lugar ideal para un IPS es entre el firewall y el Internet , para que pueda interceptar los ataques antes de que lleguen a su firewall. La siguiente mejor lugar es justo dentro de su cortafuegos , de modo que todo lo que pasa ese obstáculo será capturado por el IPS .
Firewalls

cortafuegos son filtros de paquetes que se sientan entre la red e Internet. Un firewall examina cada paquete de entrar o salir de la red y actúa con base en el conjunto de reglas que configure . Un firewall puede impedir que sus empleados de envío de datos no autorizados o hacer conexiones no seguras a servidores externos. También puede prevenir el tráfico entrante no deseado entre en la red , la protección de la red contra software dañino y los hackers .

Seguridad de Red
Cómo encontrar una contraseña de banda ancha
Cómo configurar un servidor de Cyber ​​Cafe
¿Cómo puedo crear aplicaciones del sitio Web de Citrix
Cómo hacer una obra clave para ZoneAlarm
Cómo crear una contraseña para Linksys
Cómo configurar la seguridad de red en Windows 7
Cómo configurar la autenticación Digest
Cómo bloquear Bing
Conocimientos Informáticos © http://www.ordenador.online