*   >> Lectura Educación Artículos >> food >> recetas

Cómo A Port Scan Works

With muchas nuevas amenazas a la seguridad que llegan todos los días, que protegen su ordenador y los archivos digitales es aún más importante. Una amenaza hoy es el escaneo de puertos. Escaneo de puertos le sucede a la mayoría de la gente si se dan cuenta o no. Protegerse contra análisis de puertos puede ayudar a proteger el sistema de computadoras users.All maliciosos tienen puertos, y los servicios de gestión en estos puertos.

Cuando el ordenador se necesita para conectarse a su servidor de correo para comprobar su correo electrónico, se abrirá uno de estos puertos y hacer una conexión para descargar su nuevo correo electrónico. Sin embargo a veces estos puertos son siempre encendido y escuchar. Un escaneo de puertos se produce cuando un atacante examina una serie para ver qué puertos están abiertos y que están cerrados o no en uso. Piense en un escaneo de puertos como el control de puertas y ventanas de su casa para ver si está bloqueado o no.

Mientras que el atacante no puede entrar en su casa, sepa que hay una ventana desbloqueado y la entrada se puede lograr fácilmente. Un escáner de puertos funciona de la misma manera como lo comprueba puertos en su computadora para ver que es cerrada o abierta. No es ilegal en la mayoría de lugares para hacer un escaneo de puertos, porque, básicamente, su simplemente comprobar si la conexión se puede hacer y no realmente hacer una conexión al host. Sin embargo, es posible crear un ataque de denegación de servicio si cortafuegos repeatedly.

Many escaneos de puertos están hechas que pueden proteger contra análisis de puertos. Un firewall es un programa que monitoriza las conexiones salientes y entrantes a su ordenador. Un firewall puede abrir todos los puertos en su sistema para detener efectivamente las exploraciones de mostrar ningún puerto. Si bien este enfoque funciona en muchos casos. Escaneo de puertos han avanzado con nuevas técnicas tales como puertos ICMP exploraciones inalcanzables y exploraciones NULL.

Mientras todo lo posible para tratar de filtrar todos los escaneos de puertos a su computadora, su también importante tener en cuenta que los puertos que son necesidad abierta y escuchar a investigar. Dejando puertos abiertos en su máquina puede llevar a un compromiso del sistema que causa la pérdida de datos y el robo de identidad, posiblemente.

Un análisis de puertos de su propio sistema puede mostrar exactamente lo que ve un atacante y qué tipo de acción que debe tomar para prevenir un ataque a su system

Page   <<       [1] [2] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.