“Conocimientos Redes>Seguridad de Red

Cómo detener un secuestrador Computadora

2013/8/29
Hay serias amenazas a la seguridad de su equipo y la información personal que contiene al acecho en cada rincón de la web. Correo electrónico, páginas web, anuncios falsos avisos " antivirus " - todas estas cosas son las herramientas que el hacker experto utiliza para comprometer su sistema y su identidad. Bloquear el equipo inicial es un paso importante y necesario que debe tomar para proteger su información. Cosas que necesitará
acceso Internet
spyware software
malware software
Wireless Router
Anti-Virus software
Ver Más instrucciones
1

Utilice contraseñas seguras. Esto significa evitar la información personal obvias (por ejemplo , su cumpleaños o el nombre de su cónyuge o hijo ), cualquier palabra en un diccionario o contraseñas comunes " rapidito ", tales como "admin " o "1234 ". Una contraseña segura debe tener tanto letras mayúsculas y minúsculas , algunos números, y al menos un símbolo. Por ejemplo, si la contraseña es " Ad8ail # $ " va a ser mucho más difícil de descifrar que " Sam ".
2

instalar un paquete de software anti- virus y configurarlo para que automáticamente escanear su ordenador. En muchos escenarios de ataque cibernético , su anti -virus es su primera línea de defensa. Además , instale detectores de spyware y el malware para fortalecer la seguridad general - estos programas pueden ponerse las cosas un programa anti -virus puede perderse
3

Surf inteligente. . Muchos hackers dependen de la confianza de los demás para adquirir su información. Nunca entre a su información personal en un sitio web que usted no es 100 por ciento seguro es digno de confianza, y no responder a un correo electrónico de personas desconocidas solicitando información . Estafas por correo electrónico , en particular, el juego de actualidad como las vacaciones o desastres , con la esperanza de anotar sus datos personales.
4

analizar los archivos adjuntos de correo electrónico . No importa dónde usted piensa que un correo electrónico de procedencia , sin descargar los archivos adjuntos a su ordenador sin ejecutar un análisis antivirus sobre ellos. Adjuntos corruptos enviados de un usuario a otro pueden causar grandes daños en un corto período de tiempo.
5

contraseña - proteger su conexión inalámbrica. Una red inalámbrica no segura se puede acceder por cualquier persona dentro del rango , lo que puede la información que viaja a través de él . La mayoría de routers inalámbricos tienen la capacidad de producir una clave de seguridad encriptada , use esto para asegurarse de que sólo los miembros de su familia pueden acceder a su red

.

Seguridad de Red
Cómo eliminar Yahoo Cookies
Cómo cambiar una lista de control de acceso de base de datos de Lotus Notes
¿Qué son los protocolos SSL y TLS
Cómo encontrar un puerto abierto
Cómo convertirse en un Network Admission Control Specialist Cisco
Cómo detener intrusos inalámbricos
Cómo luchar contra Delitos Cibernéticos
Cómo deshabilitar el acceso de invitados en un Linksys E3000
Conocimientos Informáticos © http://www.ordenador.online