“Conocimientos Redes>Seguridad de Red

¿Un Router detener un caballo de Troya

2014/11/8
? En resumen, sí un router puede detener un caballo de Troya . Sin embargo , esto depende de la programación del caballo de Troya y cómo está configurado el router . Por desgracia , un router normalmente no puede parar un caballo troyano infecte a sus anfitriones, pero puede evitar que se propague aún más o no funciona correctamente. Próximamente , salir

Normalmente, los enrutadores pueden parar un caballo troyano de salir de su red local , sino que sólo depende de la programación del troyano. Troyanos suelen venir emparejado con otro software (de ahí su nombre) y ya que acoplarse a que el software , los routers no pueden impedir que entren en su red , usted los descarga por su propia voluntad . Una vez que infecta el sistema, sin embargo, el router puede indirectamente que dejen de funcionar correctamente.
Bloqueado Puertos

conexiones con el mundo exterior desde la red a pasar a través de los puertos , que están regulados por los routers . Si el router no está configurado para abrir puertos para cualquier aplicación que se les pide que se abrieron , se puede dejar de forma indirecta un caballo de Troya de la posibilidad de transmitir la información que recoge de su sistema. Esto depende del troyano sin embargo , uno programado para cambiar dinámicamente los puertos que utiliza o para operar a través del software que venía con no se verán afectados
duro Firewall
.

Además de simplemente bloqueando puertos , algunos enrutadores tendrá un servidor de seguridad configurable que es similar a los cortafuegos de software disponibles . Usted será capaz de establecer los permisos de las aplicaciones específicas , sus rangos de puertos , el usuario que ejecuta dicha aplicación y la hora del día cuando están accesibles. Tener un firewall duro tiene una gran ventaja sobre su contraparte de software , ya que no puede ser afectado por cualquier cosa que pueda infectar los ordenadores de su red .
DMZ Servidores

DMZ servidor es un host que designe a su router como un dispositivo que ( lógicamente) se encuentra fuera de su influencia . Así, mientras que dicho equipo esté funcionando detrás de su router, el router no hará nada para mitigar el tráfico o el acceso al puerto de control hacia y desde él . Esto libera a la máquina de las restricciones de seguridad impuestas por el router, pero en consecuencia, sino que también proporciona un riesgo para el resto de la red. Incluso si el servidor DMZ está infectado con un troyano sin embargo, los otros hosts en su red están todavía sujetos a las restricciones establecidas por el router , por lo que la infección adicional que pueda impedirse .

Seguridad de Red
Network Access Autenticación y Certificados
LOTRO Herramientas Craft
Cómo eliminar una lista de acceso en el PIX
¿Qué es SMS Verificación
Cómo restablecer una contraseña en Active Directory
Wired vs Wireless Network Security
Es un firewall Necesario para conexión telefónica a Internet
Cómo copiar su clave de seguridad de red Wireless
Conocimientos Informáticos © http://www.ordenador.online