“Conocimientos Redes>Seguridad de Red

Network Security Procedimientos

2014/5/25
Seguridad de la red sigue siendo esencial para la protección de datos y privacidad . Existen muchos métodos para asegurar una red : firewalls , encriptación y la actividad del usuario , incluso modificados . Mediante la combinación de una serie de características de seguridad y procedimientos clave , el usuario puede mantener la privacidad de los datos . Siguiendo los procedimientos de seguridad de red asegura la seguridad y la seguridad de una red doméstica o empresarial e impide el acceso de los hackers y los usuarios no autorizados. Activar el firewall

Firewalls monitorear el tráfico de red entrante y saliente , bloquear o permitir ciertas comunicaciones basado en la configuración del usuario . No importa lo que está instalado cortafuegos , es importante entender cómo funciona y cómo controlar el tráfico de red con él. Asegúrese de que el firewall está configurado para inspeccionar todo el tráfico de red entrante y saliente , y que ninguna de las capacidades de bloqueo de spam están habilitados.
Inalámbrica y encriptación de datos

Si se utiliza un conexión inalámbrica a Internet , siempre garantizar que la red es privado y cifrado , ya sea con " WPA " o cifrado " WPA2 " . Por otra parte , los datos confidenciales contenidos en los discos duros de cualquier equipo de la red también deben ser cifrados con software como " TrueCrypt " o "Pretty Good Privacy ".
Virus Software Protection

Mantener un programa de virus que se ejecuta con una base de datos de virus actualizada para que pueda localizar y cuarentena los virus que pueden deslizarse a través de las medidas de seguridad . El software anti -virus como " Avast ! " y " AVG " están disponibles para su descarga gratuita .
prácticas seguras de comportamiento

Muchos virus y las brechas de seguridad informática ocurrir debido a la conducta del usuario . Los hackers se aprovechan del hecho de que muchos usuarios no saben mucho acerca de las computadoras , y mucho menos la forma de asegurarlos . No lea los correos electrónicos de fuentes desconocidas , Instituto de Ingeniería de Software de la Universidad Carnegie estados Mellon ( CERT ) . También afirma que un usuario no debería " abrir archivos de origen desconocido".

Programas que manejan las comunicaciones de Internet ( cortafuegos , navegadores web, etc ) debe ser actualizado periódicamente con las últimas actualizaciones de seguridad ofrecidas por el fabricante para estar al día y ofrecer una protección adecuada. Sólo comunicar información sensible , como las transacciones monetarias a través de canales cifrados con los sitios web de confianza . Sitios Secure le mostrará un icono cerrado " bloqueo " en la esquina inferior derecha de un navegador web. La dirección del sitio web también puede comenzar con "https " en lugar de la norma "http . "

Seguridad de Red
Cómo supervisar Web Surfing
Cómo Port Forward Con el SonicWALL
Cómo cambiar la contraseña de la consola de recuperación Server 2003
Cómo restablecer una contraseña en Active Directory
Herramientas para supervisar el uso de Internet
Cómo habilitar la autenticación basada en formularios
Ventaja de claves asimétricas en una Red
Tipos de EAP
Conocimientos Informáticos © http://www.ordenador.online