Thursday, March 24, 2011

Seguridad de la red 101

A medida que más personas se están conectando a Internet todos los días, seguridad de la red se convierte en un problema mayor. En los Estados Unidos, el robo de identidad y fraude informático son algunos de los crímenes de mayor aumento. Es importante proteger la red y garantizar la seguridad de todos los equipos y usuarios en la red.

¿Qué es una Red?

A fin de entender plenamente la seguridad de red, uno debe primero entender qué es exactamente una red. Una red es un grupo de equipos que están conectados. Las computadoras pueden ser conectadas en una variedad de maneras. Algunas de estas formas incluyen un puerto USB, conexión de línea telefónica, conexión Ethernet o una conexión inalámbrica. El Internet es básicamente una red de redes. Un proveedor de servicios Internet (ISP) es también una red. Cuando un equipo se conecta a Internet, se une a la red del ISP que se une con una variedad de otras redes, que se unen con las redes aún más, y así sucesivamente. Estas redes abarcan todos los de Internet. La gran cantidad de computadoras en Internet, y el número de proveedores de Internet y redes de gran tamaño hace que la seguridad de la red una necesidad.

Pantalones comunes de seguridad de red

Los hackers a menudo tratan de introducirse en las redes vulnerables. Los piratas informáticos utilizan una variedad de diferentes ataques para paralizar una red. Si usted tiene una red doméstica o una red local, es importante saber cómo los hackers atacan a una red.

s hace que la seguridad de la red una necesidad.

Pantalones comunes de seguridad de red

Los hackers a menudo tratan de introducirse en las redes vulnerables. Los piratas informáticos utilizan una variedad de diferentes ataques para paralizar una red. Si usted tiene una red doméstica o una red local, es importante saber cómo los hackers atacan a una red.

Una forma común de un hacker para causar estragos es lograr el acceso a las cosas que los usuarios normales no deberían tener acceso. En cualquier red, los administradores tienen la capacidad de hacer ciertas partes de la red de "acceso no autorizado." Si un hacker es capaz de acceder a un área protegida de la red, él o ella pueda afectar a todos los equipos de la red. Algunos hackers intentan entrar en ciertas redes y los virus que afectan a la liberación de todos los equipos en la red. Algunos hackers también pueden consultar la información de que no se supone que ver.

Destructivos ataques

Hay dos categorías principales de los ataques destructivos a una red. Datos diddling es el primer ataque. Por lo general, no es inmediatamente evidente que algo está mal con su equipo cuando se ha sometido a una Diddler datos. diddlers de datos general, cambiar los números o los archivos de poco, y el daño se manifiesta mucho más tarde. Una vez que se descubra un problema, puede ser muy difícil confiar en ninguno de los datos anteriores, porque el culpable podría haber potencialmente engañado con muchos documentos diferentes.

El segundo tipo de destrucción de datos es la eliminación pura y simple. Algunos hackers simplemente cortar en un ordenador y borrar archivos esenciales. Inevitablemente, esto origina problemas importantes para cualquier negocio, e incluso puede llevar a un equipo que se considere inútil. Los hackers pueden copiar los sistemas operativos en pedazos y causar terribles problemas a una red o un ordenador.

en ciertas redes y la liberación de los virus que afectan a todos los equipos en la red. Algunos hackers también pueden consultar la información de que no se supone que ver.

Destructivos ataques

Hay dos categorías principales de los ataques destructivos a una red. Datos diddling es el primer ataque. Por lo general, no es inmediatamente evidente que algo está mal con su equipo cuando se ha sometido a una Diddler datos. diddlers de datos general, cambiar los números o los archivos de poco, y el daño se manifiesta mucho más tarde. Una vez que se descubra un problema, puede ser muy difícil confiar en ninguno de los datos anteriores, porque el culpable podría haber potencialmente engañado con muchos documentos diferentes.

El segundo tipo de destrucción de datos es la eliminación pura y simple. Algunos hackers simplemente cortar en un ordenador y borrar archivos esenciales. Inevitablemente, esto origina problemas importantes para cualquier negocio, e incluso puede llevar a un equipo que se considere inútil. Los hackers pueden copiar los sistemas operativos en pedazos y causar terribles problemas a una red o un ordenador.

La importancia de la Red de Seguridad

Saber cómo los piratas informáticos destructivos puede ser muestra de la importancia de la Red de Seguridad. La mayoría de las redes de servidores de seguridad han permitido que los hackers y los virus de bloque. Habiendo software anti-virus en todas las computadoras en una red es una necesidad. En una red, todos los equipos están conectados, de modo que si un equipo recibe un virus, todos los otros equipos pueden verse afectados por este mismo virus. Cualquier administrador de red debe tener todos los archivos importantes en discos de copia de seguridad. Si un archivo es eliminado por un hacker, pero lo tengo en una copia de seguridad, entonces no hay problema. Cuando los archivos se pierden para siempre, los principales problemas derivan. seguridad de la red es una cosa importante para un negocio, o una casa. Los hackers tratan de hacer vida de las personas es difícil, pero si usted está listo para ellos, su red sea segura.

No comments:

Post a Comment