| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes Internet >> Content
    Cosas que usted puede utilizar para proteger sus equipos frente a los piratas
    Los hackers son personas que tienen acceso a computadoras o redes de computadoras sin la autorización del administrador de la red o el dueño de la computadora . La mayoría de los hackers son motivados por el desafío o la falsa sensación de poder, mientras que otros están motivados por el dinero . Sea cual sea el motivo que sea, la piratería es una actividad ilegal , y los hackers son personas reales que pueden entrar en el equipo al igual que los ladrones pueden entrar en su casa . Sepa cómo detener los hackers y proteger su equipo de ladrones que pueden robar su aislamiento de la computadora , su identidad y su dinero. Mantenga activado el firewall y actualizaciones

    Un firewall está diseñado para bloquear el tráfico no autorizado y no deseados de conseguir en un sistema informático, y es su primera línea de defensa contra intrusiones no autorizadas . Casi todos los sistemas operativos incluyen un firewall, pero a veces el servidor de seguridad pueden estar apagados . Dejando el cortafuegos es como dejar la puerta de su casa abierta por la noche .
    Instale un antivirus y mantenerlo actualizado

    software malicioso , como virus , se están desarrollando sin parar por las personas con todo tipo de razones . Malware está diseñado para hacer todo tipo de daños a un ordenador, incluyendo desactivar el firewall. Ellos pueden ser una primera ola de ataque antes de que un hacker pasos realidad para saquear el equipo de información vital. Mantenga el antivirus actualizado para que pueda reconocer las últimas versiones de los virus.
    Install tecnología anti-spyware

    Encuentre un programa anti -spyware confiable e instalarlo en su ordenador. Spyware son programas ubicados en su sistema informático para recoger pequeñas cantidades de información sin su conocimiento. Spyware suelen ser utilizados por las empresas de comercialización para monitorear los hábitos de compra de los consumidores para dirigir estratégicamente sus anuncios. La información recopilada por el spyware , incluso si se hace con fines de comercialización , se sigue haciendo sin su conocimiento y consentimiento. Instalación de un programa anti -spyware confiable puede mantener vendedores husmeando en su equipo .
    Mantenga una contraseña buena política

    Una política de contraseñas es un conjunto de reglas que se pueden establecer para promover la seguridad informática. Crear contraseñas seguras mediante el uso de una combinación de letras mayúsculas y minúsculas , dígitos numéricos y caracteres especiales. Evite el uso de palabras que se encuentran en el diccionario y números de información de carácter personal. No utilice la misma contraseña para diferentes cuentas y cambiar la contraseña cada 90 días. El mantenimiento de una buena política de contraseñas puede no ser fácil, pero es algo que hay que hacer para mantener su equipo seguro.
    Mantenga su sistema operativo al día

    Uso la característica de actualización automática de su sistema operativo . Los sistemas operativos están diseñados con la máxima eficiencia, pero como se están utilizando los sistemas operativos , las lagunas y los problemas de seguridad pueden surgir. Los desarrolladores de sistemas operativos publican regularmente actualizaciones para todos los usuarios registrados de los fallos de seguridad y parches para corregir los problemas de seguridad . Los hackers son expertos en reconocer los fallos de seguridad de los sistemas operativos , y la desactivación de la función de actualización automática de su equipo deja las lagunas abiertas.
    Evitar abrir correos electrónicos de desconocidos

    Hackers se conoce el uso de mensajes de correo electrónico como forma de transmisión de códigos maliciosos a una posible víctima . Los hackers pueden utilizar correos electrónicos cuidadosamente redactadas para atraerlo a abrir un correo electrónico malicioso , y están confiando en su curiosidad para hacer el truco . Nunca abra un archivo adjunto de correo electrónico de alguien que no lo sabe, incluso si usted es curioso entusiasmo para hacerlo.
    Apague el ordenador

    mayoría de las personas optan por dejar su ordenador , ya que les resulta conveniente para iniciar sesión en su cuenta sin tener que esperar a que el equipo se inicie . Es conveniente hacerlo , pero dejar el ordenador encendido, incluso cuando usted está ausente, plantea algunos riesgos de seguridad. Un pirata informático , humano o un robot , pueden tener más tiempo para probar y determinar los puntos vulnerables de la seguridad de su equipo . Al apagar el ordenador no sólo le ahorra energía , reduce el desgaste de piezas de computadoras y evita que los hackers de la transmisión de señales a la computadora.

    Previous :

    next :
      Artículos relacionados
    ·Cómo: Mail Station de Synology 
    ·¿Cuál es la definición de protocolo H.323 
    ·Cómo calcular los bits por segundo 
    ·Cómo deshabilitar el Spotlight on XServe 
    ·Cómo evitar Hotlinking en Apache 
    ·Cómo configurar una red pública de mi red 
    ·Cómo compartir inalámbrico con Neighbors 
    ·PC a PC Guía de transferencia de datos 
    ·Cómo dejar de búfer en Streaming Video 
    ·Cómo hacer una página web de HTTPS 
      Artículos destacados
    ·Cómo deshabilitar SSL V2 
    ·Cómo conectarse a un router pared de Sonic 
    ·Cómo utilizar VoIP para la comunicación video 
    ·En comparación con DSL Dial -Up 
    ·Cómo conectar al ordenador portátil Ad Hoc 
    ·Cómo acceder a un circuito cerrado de televisión en u…
    ·Cómo conectar un ordenador portátil a Cambiar Sin DB9…
    ·Cómo habilitar PHP Sendmail 
    ·Cómo hacer anotaciones en Shorctuts teclado 
    ·Cómo utilizar Ethernet Over Tomas de corriente 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com