Le enseñará cómo prevenir la seguridad de la red las diez amenazas principales (3)

  

Precauciones: se recomienda encarecidamente instalar una herramienta de eliminación de malware segura y confiable - removedor de malware, una herramienta de seguridad efectiva y comprobada de forma independiente para prevenir el adware. El software y el software de seguridad falso son muy útiles.

Sin embargo, si realmente queremos hacer frente a esta amenaza de seguridad, es más necesario que el gobierno y los departamentos pertinentes tomen medidas conjuntas contra la delincuencia y rectifiquen el entorno de la red.

Ocho, Apple Mac es vulnerable a la infección

En comparación con Windows, hay muchos menos programas maliciosos para Mac, y más personas seguirán utilizando los servicios financieros a través de Windows, por lo que En el futuro inmediato, esto también permitirá a los piratas informáticos centrarse en la plataforma Windows. Pero todavía recomendamos que los usuarios de Mac usen sus computadoras de una manera más segura y se deshagan de la complacencia.

En abril de este año, la aparición de la primera red de bots de Mac mostró que la situación de Mac no es optimista.




Precauciones: Abandone la idea de que "Mac es indestructible", debe prepararse para el sistema y abrir el servicio de actualización automática al mismo tiempo que los usuarios de Windows. Al mismo tiempo, siempre preste atención a los diversos parches de software de terceros.

IX, botnet

botnet es una amenaza creciente para la ciberseguridad. Las botnets representan una gran amenaza para la información, la privacidad e incluso la propiedad de los usuarios. A diferencia de los eventos de seguridad específicos, como gusanos, phishing y ataques de denegación de servicio, las botnets son una plataforma de ataque en manos de los atacantes. Con esta plataforma, un atacante puede traer varios peligros a individuos o a toda la red, pero los peligros específicos son desconocidos y flexibles en situaciones estáticas. El uso de botnets para lanzar diferentes ataques puede provocar fallas en toda la red de información subyacente o aplicaciones críticas, así como una gran cantidad de filtraciones confidenciales o de privacidad personal. Las botnets también se pueden utilizar para participar en otras actividades delictivas, como el fraude cibernético.



Una parte importante de una red de bots es un software que se instala en secreto en varias computadoras, que puede ser controlado de forma remota por un controlador central. Al principio, las redes de bots utilizaban tecnología de gusanos para ensamblar una gran cantidad de computadoras zombie, usar caballos de Troya para implementar el control remoto y usar salas de chat de Internet para emitir comandos.

Las botnets de hoy suelen detectar la detección de defensores y pueden ser invisibles para el mecanismo de detección del detector. Algunas botnets pueden deshabilitar los sistemas de detección de intrusos y antivirus de una manera que los usuarios no pueden detectar.

Precauciones: En general, las redes de bots están distribuidas geográficamente, y es difícil determinar el modo en que atacan a las computadoras. Confiar en los individuos e incluso en las organizaciones de seguridad individuales, es difícil luchar efectivamente contra las redes de bots. Por esta razón, los gobiernos nacionales y extranjeros están enfatizando las razones de la seguridad a través de la cooperación. Sin embargo, los usuarios individuales tienen mayor conocimiento de la seguridad y conocimientos básicos, lo que es muy beneficioso para reducir la amenaza de tales incidentes de seguridad.

Los usuarios desean activar las actualizaciones automáticas del sistema, configurar contraseñas complejas y negarse a abrir sitios y mensajes sospechosos. Por supuesto, los cortafuegos de seguridad y el software antivirus también son esenciales y deben actualizarse.

Diez amenazas a la seguridad de la red inalámbrica

Con la popularidad de las redes inalámbricas, los usuarios han realizado el sueño de tener acceso inalámbrico a Internet en el hogar. Al mismo tiempo, debido a la exposición de las redes inalámbricas, es fácil dejar a un pirata informático.



Como las redes inalámbricas dependen de las ondas de radio para transmitir señales, es imposible limitar la dirección de propagación de la señal. En teoría, cualquiera puede leer o recibir señales inalámbricas. Insertar tráfico en su red. Es decir, los usuarios ilegales también pueden acceder a su red sin su conocimiento.

Además, para las empresas que usan WLAN, cuando alguien agrega un AP no autorizado a la red y WEP se apaga, uno de los clientes obtiene acceso a su red de inmediato. Esta vulnerabilidad puede no ser peligrosa cuando existe sola, pero es un mal precedente porque puede haber atacantes maliciosos en estos transeúntes que pueden explotar vulnerabilidades sin parches en algún lugar de su red.

Precauciones: para las redes inalámbricas cerradas, como las redes domésticas o corporativas, las restricciones de acceso se pueden configurar en el acceso a la red, que puede incluir el cifrado y la verificación de las direcciones MAC. Para los proveedores comerciales, hotspots y grandes organizaciones, la solución más popular es usar una red abierta y encriptada, pero requiere una red inalámbrica completamente aislada. Los usuarios no pueden conectarse a Internet ni a los recursos de la red local al principio. Otra opción es que el usuario se conecte de manera segura a una red privilegiada mediante una VPN.

Además, al igual que en la red cableada, debe implementar medidas de seguridad como firewall y verificación de identidad. También puede reducir la potencia del transmisor para reducir la cobertura de la red, lo que reduce los posibles riesgos de seguridad.

Copyright © Conocimiento de Windows All Rights Reserved