| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Sistemas  
  • Conocimientos básicos de informática

  • Linux

  • Mac OS

  • Ubuntu

  • unix

  • ventanas

  • Windows Vista

  • Windows XP
  •  
    Conocimientos Informáticos >> Sistemas >> Conocimientos básicos de informática >> Content
    ¿Cuáles son los elementos clave principales en Informática de funcionamiento del sistema de seguridad
    ¿ Sin herramientas adicionales y sin hacer ciertas precauciones una cuestión de costumbre , puede exponer su sistema operativo ( y por lo tanto sus datos) a varios tipos de amenazas. La protección de su sistema operativo consiste en colocar las herramientas y comportamientos en lugar de derechos . Contraseñas

    Idealmente, usted no quiere que su sistema operativo ( OS ) para ir directamente a su escritorio cuando se inicia el equipo . Es mejor ir a la pantalla de inicio de sesión , donde el usuario tiene que introducir una contraseña.
    Password Strength

    No todas las contraseñas son iguales. Usted no desea utilizar relativamente fácil de adivinar la contraseña que contiene cosas como segundos nombres , direcciones, cumpleaños , números de teléfono , códigos postales , o cualquier otra información pública vinculada a usted.
    < Br > cifrado

    encriptación permite alterar los datos de modo que sólo se puede leer cuando se proporciona una contraseña . Puede cifrar archivos y carpetas individuales o dispositivos de almacenamiento " volúmenes " con software como PGP o TrueCrypt .
    Malware Protection

    virus , troyanos , gusanos y keyloggers se conocen colectivamente como "malware ". Un escáner de antivirus de Symantec , McAfee o Kaspersky puede ayudar a proteger su equipo frente a estas amenazas .
    Risky Comportamiento

    Estos escáneres no pueden detectar el 100 por ciento de todas las amenazas. Tenga cuidado cuando se navega a un sitio web cuestionables o abrir un archivo adjunto de correo electrónico. Tenga cuidado con los correos electrónicos fraudulentos que tratan de hacer a divulgar la información personal

    .

    Previous :

    next :
      Artículos relacionados
    ·Cómo leer archivos VCE 
    ·Cómo abrir un archivo Zap 
    ·Cómo crear un directorio raíz Utilizando DOS Command 
    ·Cómo imprimir en un DVD con una impresora láser 
    ·Características de Network Operating Systems 
    ·Cómo enviar una Actualización 
    ·Cómo cambiar un nombre de archivo Posición 
    ·Cómo crear una imagen ISO en OS X Leopard 
    ·Cómo utilizar los registros con exponentes decimales 
    ·Cómo corregir un Symantec TDI y NDIS controladores com…
      Artículos destacados
    ·Cómo agregar un comando en BusyBox 
    ·Cómo crear un fichero de Microsoft Windows 
    ·Debian portátil Herramientas 
    ·¿Cuál es el propósito de la función Restaurar siste…
    ·Cómo reinstalar Windows en un Inspiron B130 
    ·Cómo configurar un temporizador en el equipo 
    ·Cómo cambiar el tamaño de fuente en Windows Vista 
    ·Cómo hacer que Windows XP Parezco Mac GRATIS 
    ·Cómo abrir un archivo ISO en Mac 
    ·Cómo deshabilitar el Área de notificación Consejos g…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com