| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cuatro Reglas para la Protección de la computadora Contraseña
    Tus contraseñas son las llaves a sus sistemas informáticos y de las cuentas en línea. Si un intruso logra robar sus contraseñas , puede causar estragos en su PC y, a veces , incluso el acceso a sus recursos financieros. Mantener la seguridad de su contraseña debe ser una prioridad importante para cualquier persona que pasa mucho tiempo en línea, y siguiendo algunas reglas básicas puede ayudar a asegurarse de que nadie va a tener acceso a sus cuentas privadas. Contraseña Selección

    Seleccione una contraseña que sea fácil de recordar , pero difícil para que alguien la adivine . Evite el uso de los apellidos , fechas de nacimiento y otra información que alguien puede mirar hacia arriba. Letras mayúsculas y minúsculas Mezclar y añadir números y símbolos pueden ayudar a hacer una contraseña difícil de descifrar. Algunos sistemas permiten utilizar una frase entera como su contraseña, y estos pueden ser fácil de recordar pero difícil de descifrar . También debe utilizar una contraseña diferente para cada sistema o una cuenta que tiene acceso, así que si alguien accede a una de sus contraseñas , limitará el daño que puede hacer .
    No hacer Escríbelo

    Tener una contraseña segura es inútil si lo escribes o guárdalos en un lugar inseguro. Notas que contienen contraseñas y códigos de acceso son fácilmente perdidos o robados , y al instante le dan un acceso ladrón para sus sistemas. Almacenamiento de contraseñas en línea en archivos de texto puede que sean fáciles de copiar y pegar en los campos de contraseña , pero también hace muy fácil de robar para cualquier persona que tenga acceso a su ordenador.
    Sistema de Seguridad

    mantener el ordenador parcheado y actualizado y el mantenimiento de un virus actual y programa de detección de malware es una parte importante de la seguridad de las contraseñas . Keyloggers son programas que pueden interceptar cada golpe de teclado de escribir y entregar los datos a un tercero , que la concesión de acceso de terceros , incluso si las contraseñas son fuertes y complejas. También debe evitar abrir los archivos adjuntos de correo electrónico a menos que sepa lo que son y que les enviamos, para evitar las infecciones de malware .
    No Sharing

    Resista la tentación de compartir cuentas con nadie. Incluso si es completamente confiable , puede ser víctima de una infección de malware y comprometer sus contraseñas sin ninguna intención de hacerlo. Del mismo modo, introducir una contraseña en una computadora compartida que puede abrir al robo si un keylogger o cualquier otra pieza de malware está presente . Si tiene que dar a alguien el acceso a una de sus cuentas por cualquier razón, usted debe cambiar la contraseña correspondiente tan pronto como sea posible para garantizar la máxima seguridad .

    Previous :

    next :
      Artículos relacionados
    ·Intrusiones de red y detección de ataques y la prevenc…
    ·¿Cómo puedo apagar Sonicwall 
    ·Cómo configurar el túnel TightVNC OpenSSH 
    ·Cómo quitar la barra de herramientas StumbleUpon 
    ·Cómo saber si su red es Cracked 
    ·¿Cómo deshacerse de un proxy abierto 
    ·Cómo extraer Mi contraseña WPA de Windows 
    ·Cómo dar un ordenador a una red Permisos 
    ·Cómo averiguar una contraseña inalámbrica 
    ·Cómo encontrar la clave WEP de su equipo 
      Artículos destacados
    ·El mejor servicio de alojamiento web para principiantes…
    ·¿Cuál es la diferencia entre un Wireless- N y una tar…
    ·Cómo Deja una Citación y una queja ante un menor de e…
    ·Cómo sincronizar carpetas a través de una Red 
    ·Cómo conectar HughesNet Hasta una Red 
    ·¿Qué es el Protocolo EIGRP 
    ·Peer to Peer Network Ad Hoc 
    ·¿Qué es un Wbem System32 
    ·DIY: Cómo planificar un trabajo de cableado de red 
    ·¿Qué es un concentrador Ethernet 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com