| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Importancia de Log In & Security Systems
    Como la mayoría de nosotros hemos sido afectados por un virus informático o sus manifestaciones recién desovados , como adware , malware, phishing y imitaciones directas de nuestras cuentas personales de los hackers y similares , es de suma importancia para recordarnos a nosotros mismos acerca de las técnicas de seguridad y el sentido común que contienen. Fundamentos de Seguridad Unidos La entrada a su mundo : su cuenta de correo electrónico .

    Dado que la mayor parte del mundo de hoy aprovecha la ubicuidad del acceso a Internet , ya sea a través de métodos tradicionales, como DSL , cable o los más prevalentes , como los teléfonos móviles inteligentes que funcionan a velocidades de 3G , el hecho es que nuestra identidad en línea son también blindaje partes reales de nuestra vida .

    Tanto si se trata simplemente de la puerta de entrada a nuestros e-mails , nuestro personaje en una red social o nuestra cuenta de cheques , es importante considerar la gestión de este tipo de credenciales con la atención que merecen en . para evitar un incumplimiento potencialmente embarazosa o incluso trágica de la seguridad
    contraseñas son la llave : Literalmente
    el mismo cuidado que las teclas reales en nuestros bolsillos . .

    Muchos de los sitios web que visitamos hoy en día están poniendo a prueba y exigir que creamos llamados contraseñas "fuertes" . Por desgracia , no es una práctica que cada sitio tiene capacidad , ya sea porque no se ha puesto al día su código para cumplir con estos estándares más recientes , o simplemente porque no tiene los recursos para hacerlo.

    Le corresponde entonces a la usuario crear sus propios personales " Prácticas recomendadas de seguridad " para facilitar la gestión de estas identidades , a partir de la creación de fácil de recordar contraseñas lo suficientemente fuertes aún .

    la razón de la inclusión de más caracteres especiales, como números, caracteres en mayúsculas y especial radica en el hecho de que la más simple pero más mortal de la seguridad ataca consiste simplemente en lo que se llama un " ataque de diccionario ", donde ya sea un ser humano o un fragmento de código encuentra un punto de entrada en el Internet y simplemente empieza a adivinar lo que la contraseña será de una identidad robada.

    Especial cuidado se debe también pagó a esos sitios en los que estamos utilizando nuestros mensajes de correo electrónico como ID , como por lo general se nos notifique de cualquier cambio de contraseña .

    es fundamental , por tanto, tener en cuenta no sólo lo que todas nuestras contraseñas fuertes, pero también considerar no usar exactamente el mismo para todos los sitios , ya que luego de perder una a una phishing o malware ataque (donde se nos lleva a renunciar a nuestras credenciales en base a falsas , sin embargo, sitios web de aspecto realista ) hará que sea más fácil para los atacantes siguen a sitios adicionales donde estamos utilizando exactamente las mismas credenciales .
    < br >
    " Caveat Emptor " Reglas Hoy

    la famosa frase utilizada por los romanos hace dos milenios , " debéis tener cuidado " ( Buyer Beware ) también sigue siendo una clave componente del conjunto personal de nadie de las mejores prácticas , en lo que respecta a la seguridad de su registro en las credenciales de autenticación /.

    significado , además de crear y tener un conjunto de contraseñas seguras , también es relevante que los usuarios se mantengan al tanto de la hecho de que la mayoría de las llamadas estafas de "phishing " que afligen a muchos hoy en día se basan en la creación de sitios y mensajes de los sitios falsificados, que nos obligan a cavar deepe en lo que se nos pide , en primer lugar , y para ser cautelosos acerca de los mensajes y las instrucciones que nos solicitan información que generalmente no se intercambia con el sitio .

    por ejemplo, una estafa de phishing que aún llama la gente con la guardia baja implica el envío de un mensaje de su banco, que con el pretexto de salvaguardar la . su información , en realidad pide que las credenciales de seguridad pueden " verificar" en un lugar específico

    y en tanto que el sitio puede ver y sentir como la correcta, aquí es donde tiene sentido común para prevalecer : en lugar de simplemente el cumplimiento de la solicitud en línea , los usuarios están mejor contacto con estos sitios directamente por teléfono , utilizando un número no proporcionado por el mensaje en sí , pero una probada uno de sus materiales colaterales ( declaraciones y similares son ideales ) donde el usuario puede entonces validar la necesidad de que dicho mensaje .
    actualizaciones son una necesidad, no una molestia

    Nuestras computadoras personales y teléfonos inteligentes dependen de que sus sistemas operativos y aplicaciones de parches regularmente. < br >

    no es una buena práctica de aplazar estos cambios , sobre todo cuando se trata de sistemas operativos, ya que por lo general contienen actualizaciones de seguridad en base a las infracciones documentadas y los casos en que el fabricante ha demostrado que el sistema operativo , si se deja obsoleta , es vulnerables a los ataques .

    y si tenemos en cuenta los niveles de movilidad de nuestros ordenadores portátiles modernos y netbooks , que por lo general encontramos vagando por los "hotspots" Wi -Fi en un café local , el aeropuerto o la sala de espera , a continuación, podemos ver la cantidad de una necesidad que hay que mantener estos sistemas a la altura de lo que el fabricante considera sus debilidades .
    qué edad tiene su archivo de definición de anti-Virus ?

    Uno tiene que considerar el hecho de que el anti -virus " Archivos de definición " por lo general actualizado de manera periódica , ya veces también impulsados ​​por las principales infracciones y " hot fixes ", deben mantenerse actualizados.

    por lo tanto , uno no sólo tiene que preocuparse de ver que " Scan" ventana pop con regularidad (a ser posible , todos los días ), sino también , incluso cuando aparece y corre por su cuenta periódicamente , para verificar de vez en un tiempo, la marca de tiempo del archivo que se supone que mantenerlo actualizado y al día con la seguridad documentado amenazas - que es lo que pagamos en el primer lugar con el fabricante del producto .

    Previous :

    next :
      Artículos relacionados
    ·Cómo deshabilitar la autenticación integrada de Windo…
    ·Cómo deshabilitar la cuenta de administrador en Window…
    ·Cómo crear OpenSSL Certificados 
    ·Importancia de la Protección de la transferencia de da…
    ·Cómo comprobar la configuración de Firewall de Window…
    ·Sustituto de espacio en DOS en un nombre de usuario 
    ·Cómo cambiar la contraseña del administrador local me…
    ·Tipos de hackers informáticos Crimen 
    ·Máxima Longitud de la clave de Microsoft PKI Component…
    ·Fiber Channel Protocolo de autenticación 
      Artículos destacados
    ·Cómo sincronizar carpetas a través de una Red 
    ·Cómo lanzar un adaptador Wireless Dirección 
    ·Cómo utilizar un iPod Touch en un VPN 
    ·¿Qué es un A56K PCI Data /Fax Modem 
    ·Cómo usar Repetidores Inalámbricos 
    ·Cómo iniciar sesión en la configuración del router 
    ·Cómo pensar como un hacker 
    ·Cómo encontrar a My Default Router Dirección 
    ·Cable Internet Vs . Dial Up 
    ·Cómo deshabilitar un PAN Bluetooth 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com