encontrar los registros de la red ( si el equipo está configurado para mantener logs) de un interruptor principal o el servidor de la red. Allí encontrará todas las direcciones IP que se han comunicado a través de ese switch o servidor , la fecha del contacto y qué dirección IP se pusieron en contacto . Si una vez iniciado se encuentra cerca de la hora actual , es probable que un intruso todavía está en tu red.
Si los registros no están habilitadas , debe permitirles rastrear todo el tráfico que fluye a través ese momento, con el fin de tener una idea de quién está accediendo a la red.
IP Software de digitalización
Localización de todos los equipos activos (excluidos los inactivos ) en una red implica el uso de software de exploración de IP . Estos programas se miran dirección IP dentro de un rango que usted provee. Si el ordenador está encendido , debe responder a un "ping " solicitud por el software de escaneo. Sin embargo , esto no puede funcionar si las solicitudes de ping no se permiten en la red o si el equipo está configurado para no responder a una solicitud ping.
Visitantes no deseados
Cuando encuentre los visitantes no deseados en la red, desconectar los equipos no deseados. Sin embargo , eso no impide que se vuelva a conectar . Si un invitado no deseado está involucrado en actividades ilegales , póngase en contacto con las autoridades. En virtud de la Ley de Abuso y Fraude Informático , acceder a una computadora o red informática sin autorización es ilegal. Sin embargo , su objetivo principal después de encontrar los visitantes no deseados , se les impide conectarse a la red de nuevo. Usted necesita para proteger su red .
Asegure su red
Asegure su red con una contraseña segura. A continuación, bloquear direcciones MAC de los intrusos para evitar que se conecten a su red de nuevo . Esto se conoce como la creación de una lista de Negro . La alternativa es crear una lista de direcciones MAC de ordenador dentro de su software de servidor de seguridad que desea permitir en la red ( Lista Blanca ) . De esta manera , sólo las personas que han permitido expresamente se puede acceder a su red .