Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Precauções tomadas para impedir que computadores contra invasões da Internet
tecnologias de Internet desenvolveram maneiras cada vez mais sofisticadas para fornecer acesso rápido computador para qualquer tipo de informação . Criminosos de computador têm crescido igualmente sofisticada em seus esforços para manter -se . O resultado tem sido a proliferação de ameaças baseadas na Web para computadores , incluindo vírus, malware, pirataria definitivas e conexões de seqüestro . Especialistas em segurança responderam com sua própria acumulação de tecnologias para minimizar os riscos de navegar na web . O Firewall

Um firewall é um software de computador, e não um pedaço físico de hardware. É chamado de " firewall ", porque protege o computador contra muitos perigos , bem como firewall de um carro protege os ocupantes do calor tremendo produzido pelo motor . Um firewall é instalado por padrão com o Microsoft Windows , mas o software de firewall aftermarket oferece melhor flexibilidade e personalização .

A monitora o tráfego de Internet firewall e nem permite que ele ou através de blocos que , com base em uma variedade de fatores. O operador de computador pode personalizar o firewall , adicionando filtros . Filtragem por especificações de porta significa que o tráfego de rede é bloqueado ou permitido em vários portos o usuário especifica . Filtragem por endereço IP é muito simples , bem como, se o usuário conhece o endereço IP que deseja bloquear ou permitir . Filtragem por nome de domínio ( endereço web) é tão fácil e permite ao usuário bloquear o acesso a sites específicos. Firewalls são mais user-friendly do que eram há uma década, e até mesmo alguém com um conhecimento médio de informática pode facilmente usar um.
Prevenção Malware

Malware é um software que é carregado no computador do usuário sem o conhecimento do usuário ou sob falsos pretextos. O único propósito é fazer dano ou roubar informações . Malware pode causar todos os tipos de estragos , de seqüestro de seu navegador para roubar informações de cartões de crédito. Em resposta a esta ameaça , as empresas de segurança têm desenvolvido muitos programas de software para localizar malware em um computador e excluir ou quarentena . Os programas anti -malware pode ser gratuito ou pago. As versões pagas normalmente oferecem recursos extras, ou melhor desempenho.
Adware Prevenção

Adware é muito semelhante ao malware. A diferença principal é que o adware não está instalado no computador do usuário para causar problemas , por si só : Ele é instalado para assumir o navegador da web e direcionar o usuário para páginas web específicas designadas pelo criador do adware. Ele pode ser configurado para exibir anúncios em diversos programas no computador invadido . Única razão para a existência de Adware é a financeira. Embora a maioria dos adwares não causar danos permanentes , as pessoas acham que é extremamente irritante, e muitos programas de software ( ambos gratuitos e pagos ) foram criados para localizar e removê-lo.

Anti -vírus Programas < br >

os vírus de computador existem há tanto tempo quanto os computadores ea Internet tem. Os vírus são muito parecidos com programas maliciosos , mas eles costumam fazer muito mais danos e são mais difíceis de erradicar completamente . Em vez de se intrometer com o registro do computador ou por meios semelhantes , o vírus de computador geralmente atribui-se a um arquivo ou programa de aparência normal . Uma vez que o vírus se encontra, muitas vezes não há maneira de removê-lo sem formatar o disco rígido e reinstalar o sistema operacional a partir do zero . Muitos programas antivírus estão no mercado ( ambos gratuitos e pagos ), mas usando esses programas muitas vezes é um ato de equilíbrio entre a necessidade de proteção e relutância em dedicar os recursos do computador para o programa anti- vírus. Os programas anti -vírus pode fazer até mesmo os computadores mais rápidos lento, e muitos usuários vão desinstalá-lo por causa do mau desempenho e recorrem ao invés de manter arquivos confidenciais em um flash drive ou disco rígido externo, apenas conectá-lo quando precisarem acessar os arquivos. Apesar de não ser um elemento de dissuasão 100 por cento, esta medida de segurança é frequentemente utilizado.

Anterior :

Próximo : No
  Os artigos relacionados
·Como remover Gozi 
·Você tem que usar um Network Security habilitado para …
·Como desativar um alarme Firewall Zona 
·Substituto para o espaço em DOS em um Usuário 
·Problemas de Confidencialidade de Dados 
·Como encontrar um SSID oculto 
·Como solicitar um certificado de uma Cisco Pix 
·FIPS Compliance Lista Guia 
·As vantagens da dupla chave Certificações 
·Como desativar códigos Frontier WEP 
  Artigos em destaque
·O que é uma RCP em um computador 
·Como criar uma rede usando o Windows XP e Vista 
·Lista de Provedores de Acesso à Internet 
·SDH Vs . Ethernet 
·Como se conectar à Internet depois de instalar uma pla…
·Diferentes Protocolos de Segurança 
·Tipos de Acesso Remoto 
·Como exibir os endereços IP em uma rede 
·Como bloquear o seu perfil no Facebook 
·Como criar um papel de parede 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados