“Conocimientos Redes>Seguridad de Red

Red de Historia Internet

2016/2/19
Comprobación de la historia de la red de Internet de los usuarios ayuda a asegurar que un sistema informático se utiliza para la empresa o el beneficio de la agencia . Con frecuencia, la historia de la red puede ser una señal de datos de alto riesgo del movimiento, exposiciones y actividades que reducen la productividad . Pero la búsqueda de la historia también tiene algo de trabajo manual, ya que los datos tienen que ser activamente capturado en movimiento a través de la red. Técnico

historial de uso de Internet guarda en un software de navegador Web como un usuario se mueve por la Web , proporcionando una lista de direcciones y enlaces de varios sitios vistos . Este permanece fija hasta que se borra un usuario, ¡ . En una red, el historial de uso se almacena en dos lugares: . El navegador y como datos de paquetes de tráfico que fluye a través de la red
Información Fuentes

Los archivos específicos que capturar la actividad de Internet en un programa de navegación incluye los archivos de cookies , archivos temporales y carpetas de marcadores. Por otra parte, el seguimiento de la red no se centra en archivos específicos. En cambio , la historia es capturado en forma de paquetes de tráfico se registran y graban viaja a través de una red.

Aplicación de la ley de interés

Las fuerzas de seguridad mantener por intereses crecientes en la recolección de Internet información de uso , sobre todo el tráfico a través de redes de gran tamaño. La colección práctica de estos datos , sin embargo , plantea enormes retos , especialmente en el almacenamiento de los datos para la preservación de pruebas . Además, este tipo de actividades pisan en las leyes de escuchas telefónicas y los derechos de privacidad de los ciudadanos inocentes.

Seguridad de Red
TLS y SSL Tutorial
Cómo bloquear la Empresa Computer Spying
¿Qué es el acceso remoto para las funciones privilegiadas
Cómo proteger mi computadora de WiFi Hotspots
Procedimientos de seguridad de base de datos
802,1 X Protocol Security
Cómo supervisar la actividad del usuario de red
Ajustando Cortafuegos de TVersity
Conocimientos Informáticos © http://www.ordenador.online