| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Las mejores prácticas para la seguridad informática
    La seguridad informática protege contra el acceso no autorizado, incluyendo hackers tratando de penetrar las defensas de ordenador a través de Internet . Los nuevos virus y malware se crean cada día , pero algunas de las características básicas de seguridad mantienen máquinas a prevenir robos de datos. Software
    programas antivirus antivirus protegen contra código malicioso. El software antivirus

    protege contra los programas codificados maliciosamente . Los virus a menudo son empaquetados con algunos programas que parecen inocentes , y se ejecutan en segundo plano de la computadora. El software antivirus impide que el código malicioso se cargue en las computadoras , máquinas de limpieza que ya tienen virus y ejecutar exámenes que los archivos infectados de cuarentena . Esta medida de seguridad a sus usuarios de la pérdida de datos , e impide la contraseña y el robo de identidad.
    Firewall Software
    Firewalls detener las comunicaciones de Internet maliciosos .

    Firewalls difieren de los programas antivirus , ya que simplemente bloquean las comunicaciones entrantes y salientes con Internet, la protección de equipos contra spyware . Aplicaciones de cortafuegos a veces se incluyen en los programas de antivirus comprados o instalados en routers adquiridos para las redes domésticas y de oficina. Software Firewall avisa al usuario de que la aplicación está tratando de acceder a Internet , lo que ayuda a identificar las aplicaciones de spyware . Spyware menudo cargas contraseñas y datos a hackers que usan la información para robar identidades . Los cortafuegos protegen los datos personales y de la empresa .


    Contraseñas Las contraseñas protegen los archivos de computadora .

    Con las redes cada vez más comunes en hogares y oficinas , las contraseñas son opciones en sistemas operativos como Windows , Linux y Unix . Se insta a los usuarios a solicitar una contraseña segura para acceder a la máquina. La contraseña evita el acceso no autorizado a los archivos del disco duro , ya sea en persona oa través de la red local o Internet. Las contraseñas deben contener letras y números, y al menos un carácter especial para mayor seguridad . Los administradores de red pueden crear reglas de contraseña para que los usuarios se ven obligados a introducir contraseñas seguras.
    Email
    Tenga cuidado al recibir correo electrónico de desconocidos . correos electrónicos de phishing

    intentan obtener acceso a las máquinas y la información privada haciéndose pasar por ser de una institución oficial . Los usuarios nunca deben ejecutar archivos de remitentes que no se reconocen . Las instituciones bancarias nunca piden una contraseña en línea , por lo que los usuarios deben tener cuidado al recibir estas comunicaciones. Evitar hacer clic en enlaces que pretenden acercar al lector a una institución bancaria. En su lugar , escriba la URL del sitio web en un navegador para acceder al sitio . Esta medida de seguridad ayuda a los usuarios a evitar el robo. Algunas empresas comunes que utilizan los correos electrónicos de phishing son eBay , PayPal, bancos e iTunes .

    Previous :

    next :
      Artículos relacionados
    ·Cómo solucionar problemas de servidores piratas DHCP e…
    ·Cómo encontrar un SSID oculto 
    ·Cómo comprobar para la autenticación con derechos de …
    ·Sistema de Información de Seguridad 
    ·Cómo configurar PeerGuardian 2 
    ·¿Cuáles son mis opciones del servidor proxy 
    ·Proxy Antivirus 
    ·Descripción del Wireshark 
    ·¿Cómo resolver un caso forense Informática 
    ·Cómo cambiar una contraseña WEP 
      Artículos destacados
    ·¿Por qué necesito una dirección IP estática 
    ·Cómo tinte Negro a Dirty Blonde sin mucho daño 
    ·Cómo gestionar BT Broadband 
    ·Cómo Configurar un Router ADSL D -Link 
    ·USB vs. Modems serie 
    ·Cómo entender Redes informáticas 
    ·Cómo probar los dispositivos Bluetooth 
    ·Cómo encontrar un ARP 
    ·¿Por qué mi Internet Browser redirigida mí a otras p…
    ·Cómo encontrar la mejor tarjeta Air Wireless for You 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com