| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes Internet >> Content
    ¿Cómo podemos mantener cuentas en línea segura
    ¿ El Internet le permite administrar muchos de los aspectos importantes de su vida en línea. Las cuentas bancarias y tarjetas de crédito , en particular, permitir el acceso de 24 horas para comprobar los saldos y hacer transacciones. Sin embargo , esta facilidad de acceso también se aplica a cualquier persona que tenga acceso a sus contraseñas , así protegiendo a sus cuentas en línea debe ser una prioridad . Siguiendo algunas pautas básicas le ayudará a evitar que otros tengan acceso a sus cuentas privadas. Password Security

    Uso de contraseñas fuertes ayudará a mantener a otros de ser capaz de adivinar o descifrar ellos. Utilice una contraseña que pueda recordar fácilmente , pero evitar cosas como las fechas de nacimiento , nombres o lugares terceros pudieran encontrar fácilmente . Mezcle letras mayúsculas y minúsculas , y el uso de números y símbolos si la cuenta permite. No utilice la misma contraseña en dos cuentas diferentes , ya que esto puede dar un intruso doble acceso por su esfuerzo . Además , debe cambiar sus contraseñas con regularidad , lo que reduce aún más las posibilidades de que nadie pueda romperlos.
    Manténgase al día

    muchos tipos de malware se basan en agujeros sin parches en los sistemas operativos o navegadores web para obtener acceso a su sistema, donde se pueden instalar keyloggers y robar información. Disfruta de Windows Update o programas similares para mantener su sistema al día , y siempre instalar las actualizaciones de seguridad marcados "importante" tan pronto como sea posible. Cuanto más arriba al día de su sistema , más difícil será para nadie más para poder acceder a él ilícitamente .
    Phishing

    Desafortunadamente , una de las formas comunes de los ladrones pueden obtener sus contraseñas está engañando a usted en decírselo. Phishing es la práctica de enviar un correo electrónico a un objetivo que parece provenir de una fuente diferente, como un banco o titular de la cuenta . Por lo general, el correo electrónico implica que ha habido algún tipo de violación de la seguridad , y el usuario autorizado debe iniciar sesión en la cuenta tan pronto como sea posible. El correo electrónico contiene enlaces falsos , sin embargo, que dirigen al usuario a un sitio diseñado para robar contraseñas y otra información. Si usted recibe un correo electrónico acerca de una de sus cuentas en línea , nunca haga clic en enlaces en el mensaje para ir al sitio , siempre ir hasta allí por su cuenta. En caso de duda , no dude en llamar a la titular de la cuenta bancaria o para verificar cualquier comunicación .
    Evite Computadoras Públicas

    vez que tenga su propia computadora y correo electrónico seguro de tercera -party espionaje , que debe estar donde usted realiza transacciones todo su negocio en línea . Un ordenador público puede contener cualquier número de programas maliciosos diseñados para interceptar contraseñas y otros datos , por lo que debe evitar iniciar sesión en cualquier sistema que ofrece acceso gratuito al público. Incluso utilizando la computadora de un amigo puede ser peligroso , ya que el amigo no puede proteger a un sistema, así como usted lo hace. Si tiene que acceder a una de sus cuentas desde un ordenador no segura, cambiar su contraseña tan pronto como sea posible , y asegúrese de que lo hace desde el equipo de casa seguro.

    Previous :

    next :
      Artículos relacionados
    ·Cómo cargar para la construcción de un sitio web 
    ·Cómo encontrar a una persona por IP 
    ·Cómo acceder a una vivienda Comcast equipo desde una u…
    ·Cómo ver un vídeo sin búfer continua 
    ·Cómo ocultar Top Tweets 
    ·¿Qué es un SDH VC3 
    ·Laptops y dial-up Problemas para cables 
    ·Cómo descargar Naruto vs Orochimaru 
    ·Datos iMesh 
    ·¿Por qué mi Internet Browser redirigida mí a otras p…
      Artículos destacados
    ·Cómo detectar conflictos de direcciones IP en la red 
    ·Factores en la congestión de red 
    ·Cómo utilizar el Cisco Aironet 1242 
    ·Cómo saber si alguien está usando su Internet inalám…
    ·Cómo instalar un nuevo módem en un Toshiba Tecra A3 L…
    ·¿Cómo puedo bloquear ciertos sitios web de mi ordenad…
    ·Cómo encontrar a alguien que huele en su red 
    ·Cómo reposicionar su nombre de usuario y contraseña p…
    ·Cómo configurar el MPLS VPN BGP OSPF en routers Cisco 
    ·Cómo cambiar la configuración en un ordenador con acc…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com