| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Maneras de reducir los delitos informáticos
    El delito informático es un peligro diario cualquier usuario de PC se puede encontrar, pero se pueden minimizar los riesgos si se toman medidas proactivas para proteger el equipo y la información personal. Los Crime Reports Internets , llevadas a cabo en 2006 por la Oficina Federal de Investigaciones y el Centro Nacional de Delitos de Cuello , descubrieron que el fraude y el correo electrónico comisión fueron los responsables de la pena $ 194 millones de pérdidas financieras en los Estados Unidos. Contraseñas

    contraseñas son fundamentales para una experiencia en línea segura. Evite lo obvio al crear contraseñas , y tratar de evitar de adivinar las palabras o frases tales como animales de compañía , números de teléfono o el nombre de su pareja o cónyuge. Siempre incluya una mezcla de capitales y minúsculas letras dentro de una contraseña, y añade una serie de números para proporcionar el máximo nivel de seguridad. Trate de usar una gama de diferentes contraseñas para diferentes cuentas en lugar de confiar en el universal .
    Antivirus Software

    software Antivirus es uno de los programas más críticos de todos los equipos debe tener . Aunque un número de acreditados opciones antivirus gratuitos disponibles , versiones de pago actualizan con más frecuencia para proporcionar más rápido y una protección más eficaz. Un producto antivirus de pago también ofrece protección en directo para las brechas de seguridad y otras infracciones se abordan inmediatamente . Muchas versiones libres se basan en un análisis diario o semanal ; entre usos , los programas maliciosos pueden recopilar información personal que pone en peligro la seguridad global de Internet

    Firewalls

    Firewalls . controlar la información que pasa a través de un ordenador y la red circundante. Ellos son los más utilizados como una forma de software, pero las alternativas de hardware también están disponibles. Firewalls detener a los hackers y programas maliciosos se infiltren computadoras a través de los puertos abiertos , y los usuarios deben verificar la información entrante o actualizaciones de software complementarios como de confianza antes de las instalaciones se llevan a cabo . Los firewalls también combatir la amenaza de software clave de registro que almacena información crítica acerca de los nombres de usuario y contraseñas . La mayoría de los sistemas operativos ofrecen ahora un servidor de seguridad como una característica estándar , pero muchas descargas gratis pueden llevar a cabo la tarea de la manera más eficaz .
    Wireless Encryption

    Desafortunadamente , la conveniencia de redes inalámbricas presenta una serie de riesgos de seguridad. Los vecinos a menudo en secreto comparten una red inalámbrica sin la autorización expresa del proveedor de servicios de Internet y clientes de contrato . A menudo, el comportamiento en Internet de las personas de terceros puede poner en peligro la seguridad de una persona utiliza la misma red. Módems inalámbricos tienen un número de clave de encriptación que bloquea a los usuarios no deseados , al configurar una nueva red , siempre cifrar . Usted puede reducir el riesgo de infiltración más situando equipos inalámbricos lejos de las paredes exteriores y ventanas .

    Previous :

    next :
      Artículos relacionados
    ·Cómo permitir el puerto TCP 3389 en el Firewall de Win…
    ·Problemas de seguridad con autenticación SSH 
    ·Cómo deshabilitar Spoof IP en SonicWALL 
    ·¿Cuál es la diferencia en la seguridad en B2B y B2C 
    ·Cómo actualizar un Certificado Digital 
    ·¿Qué es la fuga de datos 
    ·Cómo ejecutar un guión de entrada de una directiva de…
    ·Cómo configurar SonicWALL TZ 210 
    ·Cómo configurar SSG 5 
    ·Cómo supervisar la actividad Net 
      Artículos destacados
    ·Cómo conectarse a Cisco PIX con el cliente OpenVPN 
    ·Cómo conseguir una débil señal Wi-Fi 
    ·Cómo encontrar una dirección y puerto IP de un arroyo…
    ·Cómo redirigir puertos de un router 2Wire en PCAnywher…
    ·¿Puedo eliminar un servidor Proxy 
    ·Cómo abrir un sitio FTP Usando Vista del Explorador de…
    ·Cómo cambiar un Toshiba PCX2200 Desde un USB a Etherne…
    ·¿Qué hardware se requiere para una Red 
    ·Cómo instalar un controlador de Ethernet en un Acer 69…
    ·Cómo ejecutar varias instrucciones SQL de Oracle con p…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com