9 Maneras de prevenir el robo de identidad por los piratas informáticos
Vídeo: Como Evitar El Robo De Tu Moto, Apagador Oculto Boxer CT 100 | ToroMotos
Los hackers han encontrado muchas maneras de conseguir esta información, por ejemplo grietas contraseñas de cuentas de correo electrónico, la introducción de los keyloggers que registran cada golpe de teclado hecho en una computadora, o interceptar el tráfico de Internet de su víctima y la grabación de la información transmitida. Del mismo modo, hay una multitud de pasos que puede tomar para protegerse y proteger su información personal de estos ataques.
1. Uso de un cortafuegos
Los piratas informáticos que no tienen acceso directo a su computadora puede entrar en su sistema a través de su conexión a Internet. Una forma de entrar es a través de un puerto de red abierta. UN cortafuegos controla todo el tráfico que pasa a través de sus puertos de red, si se trata de entrar en o salir. El software actúa como un guardián y le permite decidir qué programas llegar a enviar y recibir información.¿Qué es la definición de un firewall? [Tecnología Explicación]¿Qué es la definición de un firewall? [Tecnología Explicación]Lee mas
Windows viene con un firewall básico. En Windows 7 se puede acceder a la configuración de su servidor de seguridad bajo gt; comienzo gt; Panel de control gt; Sistema y seguridad gt; firewall de Windows. Un software que puede ayudarle a gestionar el servidor de seguridad es 7 Windows Firewall Control.
Hay varias alternativas al cortafuegos de Windows por defecto, que ofrecen más características para usuarios avanzados. Hemos cubierto el 7 mejores programas de firewall así como la Tres mejores servidores de seguridad para ventanas. Si está usando un Mac, es posible que desee ver en el Cómo habilitar el servidor de seguridad en Mac OS X Snow Leopard.7 mejores programas de firewall a tener en cuenta para la seguridad del equipo7 mejores programas de firewall a tener en cuenta para la seguridad del equipoLee mas
Vídeo: COMO PREVENIR UN ROBO( Atraco, Asalto) - Valedel
2. Asegure su red
Una persona que tiene acceso a la red puede interceptar el tráfico de la red y, posiblemente, obtener acceso a datos sensibles. Por lo tanto, es imprescindible para cambiar la información de acceso por defecto del router y establecer una contraseña de red para su conexión Wi-Fi local.
Los artículos siguientes proporcionarán más detalles:
- Cómo proteger su conexión de red inalámbrica
- Wi-Fi para los maniquíes: 9 errores comunes Configuración de una red inalámbrica
- Cómo proteger su D-Link Wireless Router
- Cómo ocultar su red WiFi & Evitar que sea visto
- Es su red inalámbrica segura?
Software 3. Uso Anti-Malware
Posiblemente la forma más fácil para un hacker para colarse en su sistema es mediante el uso de las instalaciones de software maliciosos o autorizadas realizadas por el usuario ingenuo. En algunos casos, el usuario no necesita ni siquiera para autorizar cualquier cosa, como el spyware auto-corre y se instala tan pronto como el usuario abre un archivo o permite a un script para ejecutar de un sitio web. El software anti-malware puede proteger sus datos mediante la detección de la actividad maliciosa en su equipo y la prevención de una infección.3 Los mejores personas de las maneras se infectan por un virus de correo electrónico3 Los mejores personas de las maneras se infectan por un virus de correo electrónicoLee mas
Por favor, consulte a estos puestos de información en profundidad:
Vídeo: Como Evitar el Robo de Tu moto!!!!! CONSEJOS !!!!
- 7 El sentido común consejos para ayudarle a evitar la captura de malware
- 7 Descargas Esenciales de seguridad debe tener instalado
- Los 9 Tipos de virus informáticos a tener en cuenta & Lo que hacen
4. Trabajo con una cuenta de usuario estándar o limitada
La mayoría de las personas prefieren trabajar con la cuenta de administrador, ya que parece más conveniente. Usted puede instalar un programa sin tener que cambiar de usuario o ejecutar un archivo de instalación con derechos de administrador. Bueno, supongo que el número de piratas informáticos o programas maliciosos como esa!
Windows Vista y Windows 7 han hecho que el sistema sea más seguros si se solicita una información de acceso confirmación o administrador si los programas intentan realizar cambios en el sistema. Si usted todavía está utilizando Windows XP, sin embargo, asegúrese de que su cuenta predeterminada de una cuenta que no es administrador. Todavía se puede ejecutar procesos como administrador desde el interior de esta cuenta, siempre y cuando se conoce la información de inicio de sesión.
Además, no establecer una contraseña para la cuenta de administrador por defecto. A menudo, la cuenta de administrador no tiene contraseña. Esta es otra puerta abierta en su sistema, especialmente si alguien tenía acceso directo a su computadora, para que bloquee mejor.
5. Utilizar contraseñas seguras & Cambiar con frecuencia
La única cosa que puede hacer para proteger las cuentas en línea, tales como el correo web o banca en línea, es elegir contraseñas seguras, uno diferente para cada cuenta, y luego cambiar sus contraseñas a menudo. Esto es difícil, pero para las cuentas que contienen información sensible, como datos personales o números de tarjetas de crédito, es increíblemente importante.
Por favor, eche un vistazo a los siguientes artículos para extremidades con respecto a la creación y gestión de contraseñas:
- Cómo crear una buena contraseña que no olvidará
- Cómo: Hacer importantes cuentas en línea infranqueable
- Ponga sus contraseñas través de la prueba de grietas con estas herramientas Cinco intensidad Contraseña
- 5 generadores de contraseñas gratuitos para las contraseñas Casi unhackable
- 4 Encargados de la contraseña de código abierto para mantener sus contraseñas seguras
- KeePassX - Gestión de contraseña segura Para Linux & OS X
6. Cifrar los datos confidenciales
Al almacenar datos sensibles en su disco duro o en un dispositivo de almacenamiento externo, cifrarlo. De esta manera es difícil de manejar, incluso si un hacker hace a obtener acceso al ordenador y se las arregla para copiar los datos. Una herramienta de código abierto y libre excelente para cifrar los datos es TrueCrypt.
Encontrará más información sobre el tema en estos mensajes:
- Cifrar su memoria USB con TrueCrypt 6.0
- Fácilmente cifrar la unidad USB con Rohos Mini Drive 1.7
- Cómo proteger & Encriptar su información Si su portátil es robado [Mac]
7. Utilizar conexiones seguras para el envío de información confidencial
El Internet es simplemente demasiado conveniente no deben ser utilizados. Es divertido y fácil de inscribirse para las cuentas nuevas, participar en concursos, tienda desde el sofá, y planificar sus vacaciones. Cada vez que utilice un servicio de este tipo, que revelan un poco de información personal: su nombre, dirección, intereses personales, datos bancarios, y cuando va a estar fuera de casa. Esta información es muy valiosa!
Para proteger su información personal al utilizar servicios en línea, asegúrese de que los datos se presenta exclusivamente a través de una conexión segura encriptada (SSL/ TLS protocolo). Que se trata de una conexión segura cuando la URL en su navegador comienza con https: // en lugar de http: //. En la actualidad, se puede establecer Facebook, Gmail y Twitter para conectarse constantemente a través de HTTPS, lo que aumenta la seguridad del intercambio de información a través de estos sitios.Cómo obtener su certificado SSL gratuito muy poseeCómo obtener su certificado SSL gratuito muy poseeLee mas
Más información aquí:
- Finalmente Facebook ofrece a los usuarios El cifrado que merecen [Noticias]
- Twitter añade que “usar siempre https” en los ajustes activarlo ahora! [Noticias]
8. Mantener el sistema operativo & Actualización de software
La mayoría de los programas tienen errores y lo peor de ellos son los agujeros de seguridad. Para corregir los errores, los desarrolladores de software ofrecen parches y actualizaciones de software. Actualización del sistema operativo, los controladores, y todo el software instalado por lo tanto no se trata de acceder a nuevas características, es una cuestión de mantener su sistema seguro y funcional.
Por favor, eche un vistazo a los siguientes artículos:
- 5 Pasos rápidos para administrar las actualizaciones de software con el sumo
- FileHippo Update Checker Mantiene del software del PC Actualización
- Cómo actualizar automáticamente 3`rd Partido aplicaciones de tu Mac
- Como guardar & Actualizaciones de software Compartir en Mac
9. Limpiar & Sobrescribir los dispositivos de almacenamiento antes de desechar
Antes de deshacerse de hardware que previamente almacena información personal, por ejemplo, discos duros, unidades flash USB, tarjetas de memoria o DVD, o bien destruir físicamente el artículo o sobrescribir toda la unidad. La eliminación de archivos o formatear una unidad por sí sola no es suficiente. Los piratas informáticos serán capaces de restaurar la información. Debe sobrescribir el espacio de almacenamiento con datos aleatorios.
El siguiente post revela más detalles:
¿Alguna vez ha tenido un caso de robo de identidad? ¿Cómo los hackers acceder a sus datos?