“Conocimientos Sistemas>Conocimientos básicos de informática

¿Cuáles son los elementos clave principales en Informática de funcionamiento del sistema de seguridad

2013/10/1
¿ Sin herramientas adicionales y sin hacer ciertas precauciones una cuestión de costumbre , puede exponer su sistema operativo ( y por lo tanto sus datos) a varios tipos de amenazas. La protección de su sistema operativo consiste en colocar las herramientas y comportamientos en lugar de derechos . Contraseñas

Idealmente, usted no quiere que su sistema operativo ( OS ) para ir directamente a su escritorio cuando se inicia el equipo . Es mejor ir a la pantalla de inicio de sesión , donde el usuario tiene que introducir una contraseña.
Password Strength

No todas las contraseñas son iguales. Usted no desea utilizar relativamente fácil de adivinar la contraseña que contiene cosas como segundos nombres , direcciones, cumpleaños , números de teléfono , códigos postales , o cualquier otra información pública vinculada a usted.

cifrado

encriptación permite alterar los datos de modo que sólo se puede leer cuando se proporciona una contraseña . Puede cifrar archivos y carpetas individuales o dispositivos de almacenamiento " volúmenes " con software como PGP o TrueCrypt .
Malware Protection

virus , troyanos , gusanos y keyloggers se conocen colectivamente como "malware ". Un escáner de antivirus de Symantec , McAfee o Kaspersky puede ayudar a proteger su equipo frente a estas amenazas .
Risky Comportamiento

Estos escáneres no pueden detectar el 100 por ciento de todas las amenazas. Tenga cuidado cuando se navega a un sitio web cuestionables o abrir un archivo adjunto de correo electrónico. Tenga cuidado con los correos electrónicos fraudulentos que tratan de hacer a divulgar la información personal

.

Conocimientos básicos de informática
¿Cómo deshacerse de IntSecure
Cómo eliminar la partición de un Acer Ferrari 4000
Cómo desinstalar el programa desde VirtualBox
Cómo saber si ActiveMQ Está Utilizando Async
Cómo utilizar una fuerza SMTP de Exchange Connector
Cómo subir el iSeries Fuente de usuario
La importancia de las pantallas táctiles
Cómo acceder a un archivo corrupto
Conocimientos Informáticos © http://www.ordenador.online