“Conocimientos Redes>Seguridad de Red

Cómo hacer que un equipo sea invisible para los piratas informáticos

2016/3/20
Computadoras son atacados en todos los días , dejando a los propietarios , empresas y organizaciones que estén en estado de pánico . Los hackers irrumpen en un ordenador con la intención de dejar una huella de su trabajo por destruir o robar algo de valor para usted - su información personal y los datos. Para evitar que los hackers obtengan acceso a tu ordenador, un servidor de seguridad se puede instalar. Firewalls hacen su equipo sea invisible para los piratas informáticos y sus ataques . Independientemente del sistema operativo que utilice , es importante para proteger su ordenador. Cosas que necesitará
Firewall
Ver Más instrucciones
1

Activar Firewall incorporado ( ordenadores con Windows ) . Ordenadores Windows vienen envasados ​​con un firewall. Está desactivada de forma predeterminada . Para activarlo , haga clic en " Inicio" y seleccione "Panel de control". Haga clic en el icono de " Firewall de Windows" . Junto a " Firewall de Windows está ", haga clic en el enlace " Cambiar la configuración " . Seleccione el botón "On" radial , haga clic en "Aplicar " y luego " Aceptar".
2

Descargue e instale un producto anti-virus/firewall . Es muy recomendable tener un programa anti -virus se ejecuta para proteger su equipo de virus. Norton , McAfee y AVG ofrecen programas antivirus de alta seguridad de confianza que a menudo vienen empaquetados con un firewall. Si usted decide usar uno de estos productos como su anti -virus y firewall, no es necesario para que el de Windows firewall integrado . La ejecución de varios cortafuegos es redundante , no proporciona seguridad extra, y en realidad puede ser contraproducente.
3

Desconecte el ordenador de la Internet cuando no lo utilice . La única forma segura de hacer que su equipo sea invisible para los piratas informáticos es desactivar el acceso completo. Aunque los cortafuegos son muy fuertes , no son completamente inexpugnables. Sin embargo , es muy poco probable que un hacker tome el tiempo para tratar de romper el firewall de su ser ordenador personal.

Seguridad de Red
¿Qué es el modo de supervisión de Pix
Análisis de Detección de Intrusión
El mejor método de autenticación
¿Qué es un SSO Login
¿Qué es un Grupo WPA Rekey Intervalo
Cómo hacer una obra clave para ZoneAlarm
Cómo arreglar una clave de seguridad inalámbrica de red que no es correcto en Vista
El Wireless Encryption Protocolo
Conocimientos Informáticos © http://www.ordenador.online