“Conocimientos Redes>Otros Informática Redes

Cómo realizar la prueba para la detección de intrusos

2011/6/27
Es muy común que las computadoras se vuelven hackeado , infectados o dañados por fuerzas externas. Cuando usted usa el Internet , siempre hay el riesgo de que otra persona o programa puede secuestrar su computadora y robar información. Pruebas de detección de intrusiones debe realizarse regularmente , lo que es un proceso relativamente simple . Instrucciones
Instrucciones
1

desconectar el ordenador de Internet. Usted puede apagar el router inalámbrico o desconecte el módem de la PC. Esto asegurará que el equipo no se infiltra más lejos mientras ejecuta las pruebas de diagnóstico . Mientras que usted está conectado a Internet que existe un riesgo inherente de infección o secuestro.
2

instalar ningún programa de software de detección de intrusos ( ver Recursos) . Hay un sinnúmero de programas disponibles que se pueden comprar en línea o en cualquier tienda de electrónica principal y proporcionan hasta al día la protección del equipo . Norton es un programa popular que protege su PC de casi todos los tipos de peligro, tales como hackers, virus y spyware.
3

Ejecute el programa anti -intrusión . El programa se ejecutará automáticamente después de la instalación , si no lo hace, a continuación, hacer doble clic en su icono en la pantalla del escritorio . El programa se ejecutará una prueba de diagnóstico y escanear cada archivo en su ordenador para comprobar si es extranjero o si ha sido dañado por una fuente externa . Una vez que la prueba de diagnóstico se ha completado el programa le mostrará una lista de todos los posibles virus , archivos corruptos y ataques.

4 Haga clic en el botón " Fix " para eliminar todas las amenazas de su equipo. Esto tomará unos minutos y el equipo estará libre de cualquier peligro potencial . Ejecute el software anti -intrusión diaria como medida de seguridad .

Otros Informática Redes
Protocolos subyacentes SNMP
CCProxy Alternativa
Cómo acceder remotamente a un ordenador personal
Definición de acceso remoto
Cómo detener y esperar Protocolos de Control de Flujo
Protocolo Simple Internet
¿Qué hace un puerto USB Parezco
¿Qué es un techo SDH
Conocimientos Informáticos © http://www.ordenador.online