| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo implementar una protección de datos personales y el Plan de Recuperación
    Protección de datos consiste en la prevención de pérdida de datos, así como garantizar que no se pierda accidentalmente . Empresas a implementar planes de recuperación para asegurar que su negocio no falla si sus servidores mueren y toman los datos de la empresa con ellos. Sin embargo , los individuos pueden tener personal los planes de recuperación de datos y la protección también. Cosas que necesitará
    unidad USB pulgar unidad de disco extraíble o unidad de disco de copia de seguridad
    antivirus y herramientas de eliminación de software malintencionado -
    derechos administrativos en el equipo
    Ver Más instrucciones < br > Personal Data Protection
    1

    Utilice una contraseña segura con un mínimo de ocho caracteres. Mezclar caracteres . Mejorar la seguridad mediante el cambio de la contraseña periódicamente y no utilizar una variación de la contraseña anterior.
    2

    Apague los equipos que vaya a utilizarla durante varios días . Un sistema no puede ser hackeado si no está activa.
    3

    quitar equipos de conexión a Internet que no lo requieran. Por ejemplo , un ordenador utilizado por los niños para los juegos y las tareas ocasional no debe estar conectado a la Internet más de lo necesario . Los gusanos y otros programas maliciosos ya no dependen de las acciones humanas para difundir al igual que los virus , pero no pueden extenderse sin una conexión activa entre los equipos.
    4

    Active la función de inicio de sesión la contraseña en software financiero personal. Hacer esto requiere derechos administrativos en el equipo . Esto hace que sea difícil para un pirata informático que se conecta a la computadora para abrir y copiar los datos de la cuenta financiera . También evita que los usuarios de computadoras ocasionales de ver estos archivos.
    5

    Asegúrese de que los análisis anti-malware no se ejecutan sin cambios protectores que se encuentran actualmente en su lugar y activo. Para ello, compruebe si hay actualizaciones . A continuación, reinicie el equipo periódicamente . Después que la computadora vuelve a estar activo , ejecute virus y software malicioso escanea inmediatamente. Actualizaciones de software , tanto para las herramientas de eliminación de software malintencionado , anti- virus y no podrán entrar en vigor hasta que se haya reiniciado .
    Personal Data-Recovery Plan de
    6

    copia de seguridad de clave archivos , como los libros de direcciones personales , archivos financieros y fotos a menudo. Esto se puede hacer con una unidad flash USB, unidad de disco extraíble o disco duro de copia de seguridad .
    7

    Compruebe que los archivos de copia de seguridad estén intactos y funcionales , al menos, una vez al año . Vuelva a crear los archivos de copia de seguridad si se comprueba que es incompatible o dañado.
    8

    Almacenar una copia de los archivos personales importantes , como declaraciones de impuestos , copias escaneadas de los documentos legales, y los archivos de contraseñas en un lugar seguro lejos de casa. Esto podría ser caja fuerte de un banco o una caja a prueba de fuego bajo llave en la casa de un familiar. Si se ha perdido su casa, sus datos no se pierde con él.
    9

    pagar por adelantado si usted utiliza los servicios de copia de seguridad en línea. Asegúrese de que una interrupción en su vida como un fuego o reubicación forzada después de un desastre no hace que su copia de seguridad de archivos que se secó debido a un incumplimiento de pago .

    Previous :

    next :
      Artículos relacionados
    ·La diferencia entre los ataques pasivos y activo en un …
    ·¿Cómo saber si un ordenador ha sido secuestrado 
    ·Acerca de Honey Pots 
    ·Ejecución automática de directivas de grupo 
    ·Cómo deshabilitar la conexión remota IPC y Compartir 
    ·Cómo quitar el espionaje del gobierno de su computador…
    ·Ayuda : Windows XP está infectado y no puede escribir 
    ·Cómo instalar un certificado de cliente SSL 
    ·¿Cómo puedo cambiar la contraseña del administrador …
    ·Cómo crear un archivo de tablas de claves de Kerberos 
      Artículos destacados
    ·Cómo Equalize Ventrilo 
    ·Proveedor de servicios 4G 
    ·Cómo conectar un ordenador portátil a Internet a trav…
    ·Cómo permitir Microsoft para administrar las conexione…
    ·Cómo configurar VersaLink 327W en un equipo 
    ·¿Cómo puedo iniciar una sesión como administrador en…
    ·Cómo supervisar Switches HP 
    ·Cómo configurar el DNS con Bind y Webmin 
    ·¿Qué es un Wbem System32 
    ·Cómo reducir al mínimo la congestión en las redes ge…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com