“Conocimiento Redes>Seguridad de Red

Cómo detener un secuestrador Computadora

2014/10/28
Hay serias amenazas a la seguridad de su equipo y la información personal que contiene al acecho en cada rincón de la web. Correo electrónico, páginas web, anuncios falsos avisos " antivirus " - todas estas cosas son las herramientas que el hacker experto utiliza para comprometer su sistema y su identidad. Bloquear el equipo inicial es un paso importante y necesario que debe tomar para proteger su información. Cosas que necesitará
acceso Internet
spyware software
malware software
Wireless Router
Anti-Virus software
Ver Más instrucciones
1

Utilice contraseñas seguras. Esto significa evitar la información personal obvias (por ejemplo , su cumpleaños o el nombre de su cónyuge o hijo ), cualquier palabra en un diccionario o contraseñas comunes " rapidito ", tales como "admin " o "1234 ". Una contraseña segura debe tener tanto letras mayúsculas y minúsculas , algunos números, y al menos un símbolo. Por ejemplo, si la contraseña es " Ad8ail # $ " va a ser mucho más difícil de descifrar que " Sam ".
2

instalar un paquete de software anti- virus y configurarlo para que automáticamente escanear su ordenador. En muchos escenarios de ataque cibernético , su anti -virus es su primera línea de defensa. Además , instale detectores de spyware y el malware para fortalecer la seguridad general - estos programas pueden ponerse las cosas un programa anti -virus puede perderse
3

Surf inteligente. . Muchos hackers dependen de la confianza de los demás para adquirir su información. Nunca entre a su información personal en un sitio web que usted no es 100 por ciento seguro es digno de confianza, y no responder a un correo electrónico de personas desconocidas solicitando información . Estafas por correo electrónico , en particular, el juego de actualidad como las vacaciones o desastres , con la esperanza de anotar sus datos personales.
4

analizar los archivos adjuntos de correo electrónico . No importa dónde usted piensa que un correo electrónico de procedencia , sin descargar los archivos adjuntos a su ordenador sin ejecutar un análisis antivirus sobre ellos. Adjuntos corruptos enviados de un usuario a otro pueden causar grandes daños en un corto período de tiempo.
5

contraseña - proteger su conexión inalámbrica. Una red inalámbrica no segura se puede acceder por cualquier persona dentro del rango , lo que puede la información que viaja a través de él . La mayoría de routers inalámbricos tienen la capacidad de producir una clave de seguridad encriptada , use esto para asegurarse de que sólo los miembros de su familia pueden acceder a su red

.

Seguridad de Red
Los cuatro tipos de pruebas basadas en red (NBE )
¿Cuáles son las ventajas y desventajas de omitir un servidor Proxy?
¿Por qué es preferible utilizar un sistema de autenticación abierto en una red inalámbrica mediante WEP en lugar de una autenticación secreta compartida?
¿Qué es el grupo de seguridad local en el sistema operativo de red?
¿Qué es la seguridad de WEP?
¿Por qué es importante un protocolo UDP?
¿Cómo deshacerse de los sitios web en el equipo
¿Cuáles son los dispositivos de seguridad de red más populares?
Conocimiento de la computadora © http://www.ordenador.online