| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo detener un secuestrador Computadora
    Hay serias amenazas a la seguridad de su equipo y la información personal que contiene al acecho en cada rincón de la web. Correo electrónico, páginas web, anuncios falsos avisos " antivirus " - todas estas cosas son las herramientas que el hacker experto utiliza para comprometer su sistema y su identidad. Bloquear el equipo inicial es un paso importante y necesario que debe tomar para proteger su información. Cosas que necesitará
    acceso Internet
    spyware software
    malware software
    Wireless Router
    Anti-Virus software
    Ver Más instrucciones
    1

    Utilice contraseñas seguras. Esto significa evitar la información personal obvias (por ejemplo , su cumpleaños o el nombre de su cónyuge o hijo ), cualquier palabra en un diccionario o contraseñas comunes " rapidito ", tales como "admin " o "1234 ". Una contraseña segura debe tener tanto letras mayúsculas y minúsculas , algunos números, y al menos un símbolo. Por ejemplo, si la contraseña es " Ad8ail # $ " va a ser mucho más difícil de descifrar que " Sam ".
    2

    instalar un paquete de software anti- virus y configurarlo para que automáticamente escanear su ordenador. En muchos escenarios de ataque cibernético , su anti -virus es su primera línea de defensa. Además , instale detectores de spyware y el malware para fortalecer la seguridad general - estos programas pueden ponerse las cosas un programa anti -virus puede perderse
    3

    Surf inteligente. . Muchos hackers dependen de la confianza de los demás para adquirir su información. Nunca entre a su información personal en un sitio web que usted no es 100 por ciento seguro es digno de confianza, y no responder a un correo electrónico de personas desconocidas solicitando información . Estafas por correo electrónico , en particular, el juego de actualidad como las vacaciones o desastres , con la esperanza de anotar sus datos personales.
    4

    analizar los archivos adjuntos de correo electrónico . No importa dónde usted piensa que un correo electrónico de procedencia , sin descargar los archivos adjuntos a su ordenador sin ejecutar un análisis antivirus sobre ellos. Adjuntos corruptos enviados de un usuario a otro pueden causar grandes daños en un corto período de tiempo.
    5

    contraseña - proteger su conexión inalámbrica. Una red inalámbrica no segura se puede acceder por cualquier persona dentro del rango , lo que puede la información que viaja a través de él . La mayoría de routers inalámbricos tienen la capacidad de producir una clave de seguridad encriptada , use esto para asegurarse de que sólo los miembros de su familia pueden acceder a su red

    .

    Previous :

    next :
      Artículos relacionados
    ·Cómo deshabilitar la red inalámbrica de seguridad de …
    ·Cómo convertirse en un especialista en información so…
    ·Cómo deshabilitar un protocolo Spanning Tree 
    ·Cómo obtener un certificado de la entidad Microsoft 
    ·¿Qué papel Firewalls y servidores proxy Jugar en una …
    ·Windows 7 y Autenticación de red 
    ·Escáner de red Herramientas 
    ·Cómo coger un Hacker 
    ·Cómo configurar Snort 
    ·Cómo buscar Forense para servidores de correo electró…
      Artículos destacados
    ·Cómo conectar un router a un módem por cable 
    ·Cómo comprar una máquina de fax , lista para redes 
    ·Cómo Extensores de Rango de trabajo Wi - Fi 
    ·Cómo conectar un cable Cat 5 
    ·Cómo conectar mi portátil inalámbrico a Mi PC 
    ·¿Cómo conecto una conexión de banda ancha por cable …
    ·Cómo utilizar un módem DSL Como Firewall 
    ·Cómo conectarse a VNC a través de un Router 
    ·Ventajas y desventajas de Home Computer Networking 
    ·Cómo configurar Firewall de Windows para Apache 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com