| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Seguridad Web: Las mejores maneras de proteger su privacidad en línea
    La propagación de phishing , cuenta de correo electrónico de secuestro y robo de identidad en Internet representa un problema de seguridad para los usuarios en línea. La mayoría de los usuarios no son conscientes de las muchas formas en que los "expertos" web son capaces de encontrar nuestra información personal a través de direcciones de correo electrónico y algunos de los usuarios de los sitios de la visita. A pocos pasos simples que usted puede proteger de los que quieren llevar su información y utilizarla con fines poco éticos o penales. Cuenta de correo electrónico personal

    La mayoría de usuarios en línea tienen una dirección de correo electrónico principal para las comunicaciones empresariales o personales. Experto en seguridad en línea , Stanton McCandlish , en la Fundación Electronic Frontier, recomienda que también se crea una dirección de correo electrónico que utiliza para enviar a la gente que no conoce, o al publicar en foros o salas de chat . Los usuarios del sitio de citas también deben seguir este consejo durante el contacto inicial. Utilice un proveedor de cuentas de correo electrónico gratuito y crear un seudónimo para la dirección de correo electrónico. Tener una dirección alternativa que protege de los spammers , y si lo hacen su dirección de correo no deseado que puede fácilmente cerrarla sin que afecte a sus contactos de negocios y amigos .
    Cookies

    web propietarios utilizan cookies para rastrear sus movimientos en un sitio. Esto les proporciona información útil acerca de cómo la gente usa el sitio y dónde se necesitan mejoras. También utilizamos cookies para almacenar los identificadores de usuario y contraseñas , así que no es necesario volver a escribir ellos cada vez que entramos en un sitio. Sin embargo , algunos sitios de compartir sus movimientos con otros partidos , por lo general con fines de comercialización . Desactivación de cookies hace totalmente inservibles algunos sitios , como una tienda en línea . Si no desea que las empresas de comercialización para rastrear lo que usted compra , puede habilitar las cookies para procesar un pedido en línea , pero luego desactivarlos una vez terminado.
    Terceros Información

    Composición sitios

    , ya sea gratuito o de pago , le ofrecen la opción de optar por compartir su información con terceros. Cuando el sitio que ofrece este servicio en línea - por lo general al final de un formulario de inscripción completado: Siempre revise la caja que les impide transmitir sus datos a terceros. Lo mismo ocurre con las encuestas en línea que usted toma. Tenga cuidado con las compañías que no le permiten optar por línea y no tiene fácil de encontrar contactos o detalles de la política de privacidad de la compañía .
    Encryption

    Negocios los usuarios pueden tener problemas de intrusión sitio más siniestro que el spam. Hackers y ex empleados descontentos pueden causar graves daños y recuperar información sensible. Encryption protege los datos del sitio y es casi imposible de descifrar. Algunos programas de software de base de cifrado está disponible gratis , aunque las empresas más vulnerables probablemente optarán a pagar por un servicio de software de encriptación que proporciona la publicación Web "anónimo ", entre otros servicios.

    Previous :

    next :
      Artículos relacionados
    ·Análisis Conectarse Proxy 
    ·Cómo proteger Windows Vista contra barridos ping 
    ·Formas de evitar SonicWALL 
    ·Cómo convertirse en un especialista en Firewall Cisco 
    ·Tipos de métodos de autenticación 
    ·¿Es segura - Plain text Email 
    ·¿Qué es la BPDU Guardia 
    ·Cómo identificar los ataques con Wireshark 
    ·Temas de Seguridad para Redes de Acceso Remoto 
    ·Cómo cambiar un Router FiOS WEP a partir WP2 
      Artículos destacados
    ·Cómo comprobar para CIFS problemas 
    ·Internet inalámbrico Vs . Wired Internet 
    ·Cómo configurar opciones de Internet 
    ·Cómo: Linksys Wi - Fi Extender 
    ·Cómo acceder a carpetas compartidas en un servidor 
    ·¿Qué es el modo transparente en el VTP 
    ·Instrucciones de Cómo configurar un módem SpeedStream…
    ·Herramientas para encontrar su dirección IP en Vista 
    ·Modulación y Demodulación Técnicas de Comunicación 
    ·Cómo implementar archivos MSI 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com