Tecnología

Inicio

Cómo probar las vulnerabilidades de seguridad

Cómo probar las vulnerabilidades de seguridad


Las pruebas de vulnerabilidades de seguridad en el equipo típico puede ser un reto, pero algunas debilidades comunes puede ser asegurado para bloquear un gran porcentaje de las zonas vulnerables. A falta de cifrado de red, contraseñas simples y fáciles de adivinar, y no "de bloqueo hacia abajo" o la creación de una contraseña cuando se camina lejos del equipo son las tres formas más comunes de seguridad puede estar comprometida. Los puertos abiertos, no hay servidores de seguridad y los virus furtivos son menos comunes, pero pueden ser más difíciles de remediar después de que el sistema ha sido infiltrado. El técnico medio puede poner a prueba un sistema informático sola red o en busca de vulnerabilidades en aproximadamente una hora.

Instrucciones

1 Active la función de encriptación del router, y establecer la clave o contraseña. La mayoría de los routers son accesibles a través de un navegador Web, como 192.168.1.1 o una dirección IP similar, compruebe las especificaciones técnicas del fabricante para acceder al menú. Routers tendrán uno o dos tipos de cifrado disponibles, dependiendo del fabricante y la edad - WEP, WPA / WPA2 o ambos. Elegir un solo tipo de cifrado (botón de menú), y rellenar el cuadro de texto clave o contraseña. Recuerde anotar la llave y guárdela en un lugar seguro. Cada ordenador que se conecte al router le pedirá al usuario de la clave de red cuando se detecta el acceso a la red o la configuración de red se modifican.

2 Elija una contraseña de inicio de sesión en el equipo que tiene más de ocho caracteres y tiene símbolos y números incorporados en ella. La mayoría de los intrusos obtendrán acceso a una máquina simplemente adivinando la contraseña, o correr a través de una lista de contraseñas comunes. Al hacer que la contraseña más difícil de adivinar, la seguridad se mejora de forma espectacular. curiosidad casual no será recompensado, y el intruso buscará una presa más fácil en otros lugares. Si la contraseña está escrito, no lo coloque en cualquier lugar cerca de la terminal de ordenador - en virtud de los teclados, mouse pads, etc. Asegure esta información de distancia de la estación de trabajo.

3 Cierre la sesión del equipo al salir de la estación de trabajo durante cualquier periodo de tiempo. Haga clic en el botón "Inicio" (o icono de menú, o la esquina de Apple), y luego haga clic en "Cerrar sesión". Esto asegura que no hay acceso no autorizado al ordenador mientras el usuario válido está lejos. No confíe en el protector de pantalla, o el tiempo de espera para asegurar el ordenador, ya que estos pueden ser anuladas.

4 Cerrar los puertos abiertos, o verifique que los puertos en uso son válidas. Ejecutar un escaneo de puertos manualmente con el software descargado, o utilizar herramientas en línea simples, tales como WhatIsMyIP.org, para determinar qué puertos están abiertos. "Puertos" son vías de protocolo que son utilizados por el sistema operativo para comunicarse con otros dispositivos o equipos. Estos puertos pueden variar desde 1 hasta 65.535, y el número asignado al puerto generalmente designa qué tipo de tráfico se está moviendo a través de él - 80 se utiliza para la mayoría de la navegación por Internet, por ejemplo. El uso de un bloqueador de puertos o firewall puede cerrar los puertos no asignados o sospechosos.

5 Instalar o activar los servidores de seguridad en el equipo local o router. La mayoría de los sistemas operativos tienen un firewall nativo incorporado, al igual que la mayoría de los routers. Navegando a la configuración del sistema del ordenador a través del panel de control, el servidor de seguridad se puede activar haciendo clic en el botón de radio correspondiente. Routers tendrán cortafuegos disponibles ubicados en su menú de firmware, también habilitado con un botón de opción o casilla de verificación. Otros cortafuegos, más robustos pueden ser descargados y / o comprados, pero a menudo el servidor de seguridad incluidas con el ordenador o router es suficiente. Configuración avanzada dentro del servidor de seguridad pueden incluir el bloqueo del puerto individuo, validaciones de software, que permite sólo ciertos programas pasen a través, y el bloqueo de IP. Cada fabricante puede diferir, pero estas características son muy populares entre la mayoría de los paquetes.

6 Analizar todos los discos duros de la computadora en busca de virus. Descargar una herramienta de detección de virus común, como Avira, y deje que se escanear todas las unidades. Actualizar el software una vez a la semana, y realizar un análisis después de la actualización se ha completado. No es necesario dejar una herramienta de detección de virus funcionando todo el tiempo en la barra de tareas, ya que puede utilizar una gran cantidad de recursos de memoria; el servidor de seguridad es más eficaz en el bloqueo de intrusiones.

Consejos y advertencias

  • La mayoría del software antivirus residente en memoria se puede desactivar a través de la configuración de inicio en Windows. Haga clic en "Inicio", luego "Ejecutar" y escriba "msconfig" sin las comillas. En la ficha "Inicio", desactive todo el software antivirus y reinicie el equipo.
  • No instale más de un firewall o programas no pueden trabajar en línea.