| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Maneras de protegerse al utilizar la Banca en Línea
    La banca en línea le ofrece la comodidad de acceder a sus cuentas financieras desde cualquier ordenador , al instante y en cualquier lugar . Por desgracia, también puede ofrecer la misma capacidad de cualquier persona que le roba su contraseña. El mantenimiento de la seguridad en línea adecuada es necesario cuando se utilizan los servicios en línea del banco , las consecuencias de la falta de seguridad pueden ser nefastas . Afortunadamente , siguiendo algunas pautas puede proteger a usted ya su dinero. Utilice contraseñas seguras

    Una de las cosas más importantes que usted puede hacer para proteger sus cuentas en línea es utilizar contraseñas seguras. Elija contraseñas que pueda recordar fácilmente, pero no basar los widgets por a la información de un tercero podría fácilmente buscar , como fechas de nacimiento, nombres de mascotas o los niños. Adición de números y símbolos de la contraseña hace más difícil de roer , al igual que el cambio entre mayúsculas y minúsculas . Asegúrese de que sus contraseñas bancarias son únicos y cambian con regularidad para una máxima seguridad .
    Opciones de seguridad

    Muchas instituciones financieras ofrecen medidas de seguridad adicionales para mantener sus cuentas en línea seguro . Una adición común es un token de RSA , un pequeño dispositivo portátil que genera un código numérico que cambia con frecuencia. Esto proporciona un nivel adicional de seguridad y es difícil de derrotar sin tener acceso al dispositivo. Además, algunos sistemas permiten crear contraseñas o números de identificación adicionales , utilice los teclados en pantalla para derrotar a los keyloggers , utiliza imágenes como parte del proceso de inscripción, o verificar que el sitio web es legítimo. Hacer uso de las opciones de seguridad de su banco ofrece.
    Reloj de phishing

    Un método común por el que los intrusos tengan acceso a las cuentas bancarias es mediante " phishing . " Te envían un correo electrónico que parece oficial , supuestamente de su banco, le informa de una disputa con su cuenta y amenazando con consecuencias nefastas si no se conecta para corregir la situación. Los enlaces en el correo electrónico parecen legítimos , pero que te lleva a la página web de los estafadores " , donde se encuentran a la espera de capturar su información. Si usted recibe cualquier mensaje de su institución financiera requiere que inicie sesión en su cuenta , nunca use los enlaces en el correo electrónico. Vaya a la página web como lo haría normalmente y entrar en ese país. En caso de duda , no dude en llamar a su banco para verificar cualquier comunicación .
    Defenderse contra malware

    Keyloggers son programas que copian todo lo que escribe y la transmite a un tercero parte. Estos programas son expertos en la captura de contraseñas , incluso fuertes y pueden derrotar a muchos tipos de seguridad en línea. Asegúrese de que los detectores de virus y parches de sistema están al día y nunca iniciar sesión en sus cuentas financieras desde un equipo público o uno que no está seguro es totalmente seguro. Encontrar una máquina segura para iniciar sesión desde puede ser una molestia , pero es necesario para asegurarse de que nadie más tenga acceso a su cuenta .

    Previous :

    next :
      Artículos relacionados
    ·¿Cómo puedo encontrar una contraseña de red en un We…
    ·¿Qué es un servidor Websense 
    ·Descripción de la piratería 
    ·Detección de intrusiones Certificación 
    ·Cómo cambiar la contraseña del administrador de domin…
    ·Cómo deshabilitar el Firewall Client Microsoft 
    ·Cómo cambiar los registros MX en cPanel 
    ·Cómo prevenir el robo de identidad mediante la elimina…
    ·La definición de la seguridad inalámbrica 
    ·Los riesgos de intrusiones físicas en una base de dato…
      Artículos destacados
    ·Cómo ajustar un módem por cable 
    ·Cómo configurar una impresora Ethernet & Router Wirele…
    ·Cómo configurar un módem de acceso telefónico para u…
    ·El Protocolo MOSPF 
    ·Cómo configurar DNS Split 
    ·Cómo obtener NAT en un Speedtouch ST- 780WLT 
    ·Cómo ejecutar JSP en Weblogic 
    ·¿Cuáles son los beneficios de utilizar un diseño de …
    ·¿Cuáles son los crímenes Ciberespacio 
    ·Cómo instalar un controlador de módem en el sistema o…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com