“Conocimientos Redes>Seguridad de Red

Las mejores prácticas para la seguridad informática

2011/10/20
La seguridad informática protege contra el acceso no autorizado, incluyendo hackers tratando de penetrar las defensas de ordenador a través de Internet . Los nuevos virus y malware se crean cada día , pero algunas de las características básicas de seguridad mantienen máquinas a prevenir robos de datos. Software
programas antivirus antivirus protegen contra código malicioso. El software antivirus

protege contra los programas codificados maliciosamente . Los virus a menudo son empaquetados con algunos programas que parecen inocentes , y se ejecutan en segundo plano de la computadora. El software antivirus impide que el código malicioso se cargue en las computadoras , máquinas de limpieza que ya tienen virus y ejecutar exámenes que los archivos infectados de cuarentena . Esta medida de seguridad a sus usuarios de la pérdida de datos , e impide la contraseña y el robo de identidad.
Firewall Software
Firewalls detener las comunicaciones de Internet maliciosos .

Firewalls difieren de los programas antivirus , ya que simplemente bloquean las comunicaciones entrantes y salientes con Internet, la protección de equipos contra spyware . Aplicaciones de cortafuegos a veces se incluyen en los programas de antivirus comprados o instalados en routers adquiridos para las redes domésticas y de oficina. Software Firewall avisa al usuario de que la aplicación está tratando de acceder a Internet , lo que ayuda a identificar las aplicaciones de spyware . Spyware menudo cargas contraseñas y datos a hackers que usan la información para robar identidades . Los cortafuegos protegen los datos personales y de la empresa .


Contraseñas Las contraseñas protegen los archivos de computadora .

Con las redes cada vez más comunes en hogares y oficinas , las contraseñas son opciones en sistemas operativos como Windows , Linux y Unix . Se insta a los usuarios a solicitar una contraseña segura para acceder a la máquina. La contraseña evita el acceso no autorizado a los archivos del disco duro , ya sea en persona oa través de la red local o Internet. Las contraseñas deben contener letras y números, y al menos un carácter especial para mayor seguridad . Los administradores de red pueden crear reglas de contraseña para que los usuarios se ven obligados a introducir contraseñas seguras.
Email
Tenga cuidado al recibir correo electrónico de desconocidos . correos electrónicos de phishing

intentan obtener acceso a las máquinas y la información privada haciéndose pasar por ser de una institución oficial . Los usuarios nunca deben ejecutar archivos de remitentes que no se reconocen . Las instituciones bancarias nunca piden una contraseña en línea , por lo que los usuarios deben tener cuidado al recibir estas comunicaciones. Evitar hacer clic en enlaces que pretenden acercar al lector a una institución bancaria. En su lugar , escriba la URL del sitio web en un navegador para acceder al sitio . Esta medida de seguridad ayuda a los usuarios a evitar el robo. Algunas empresas comunes que utilizan los correos electrónicos de phishing son eBay , PayPal, bancos e iTunes .

Seguridad de Red
Diferentes tipos de Seguridad biométrica disponible para asegurar una sala de servidores
Protocolos para la transmisión segura de los mensajes
Cómo desarrollar un servidor Proxy
Ejecución automática de directivas de grupo
Cómo supervisar el registro en una red en la Web
Cómo obtener un certificado de la entidad Microsoft
¿Qué pasaría si un Shockwave Ciber Hit nosotros
Cómo generar una clave SSL
Conocimientos Informáticos © http://www.ordenador.online