“Conocimiento Redes>Seguridad de Red

¿Cómo puede saber si alguien en su red está accediendo a archivos en la computadora?

2013/9/10
Herramientas de monitoreo de red:

Puede utilizar herramientas de monitoreo de red para rastrear y analizar el tráfico de la red, lo que puede ayudarlo a identificar actividades inusuales o sospechosas, incluido el acceso de alguien a archivos en su computadora. Algunas herramientas de monitoreo de red populares incluyen Wireshark, tcpdump y SolarWinds Network Performance Monitor.

Herramientas de auditoría:

También puede utilizar herramientas de auditoría para rastrear y registrar la actividad del usuario, incluido el acceso a archivos. Algunos sistemas operativos, como Windows y Linux, tienen capacidades de auditoría integradas. También puede utilizar herramientas de auditoría de terceros, como EventSentry, LogRhythm y SolarWinds Log &Event Manager.

Registros de eventos:

Los sistemas operativos Windows y Linux generan registros de eventos que registran la actividad del usuario, incluido el acceso a archivos. Puede revisar los registros de eventos para ver si ha habido algún intento sospechoso de acceder a archivos en su computadora.

Herramientas de seguimiento de archivos:

También puede utilizar herramientas de monitoreo de archivos para rastrear y registrar cambios en archivos y carpetas. Algunas herramientas populares de monitoreo de archivos incluyen FileAudit, FileWrangler y Tripwire.

Sistemas de detección de intrusos (IDS):

Los IDS se pueden utilizar para detectar actividad sospechosa en su red, incluidos intentos de acceder a archivos en su computadora. Algunos IDS populares incluyen Snort, Suricata y Security Onion.

Al combinar varios métodos, puede aumentar sus posibilidades de detectar y evitar que alguien acceda a archivos en su computadora sin su permiso.

Seguridad de Red
¿Cuál es la mejor defensa contra el phishing?
Cómo supervisar la actividad del usuario en Windows 2003
La red informática de su hermano desarrolló algunas perturbaciones en su funcionamiento. Llamó a servicios y quedó impactado por los costos inesperados que les cobraron. ¿Existe algún sitio web confiable?
¿Qué no describe una vulnerabilidad del sistema de información?
¿Ventajas y desventajas del hacking ético?
Cómo probar un débil SSL
Cómo hacer una cuenta de administrador y cambiar la contraseña de Vista en CMD
¿Qué herramienta puede utilizar un administrador de servidor para ver las conexiones de red y configurar un firewall en 2008?
Conocimiento de la computadora © http://www.ordenador.online