5 Consejos de seguridad informática vitales que necesita aprender hoy

Usted tiene una contraseña y usted sabe lo importante que es para bloquear su ordenador o un teléfono inteligente. Pero, ¿es suficiente? ¿Está realmente inteligente a la variedad de amenazas que pueden afectar a la seguridad de los datos y la privacidad, o simplemente estás pasando por los movimientos en caso de que caiga en ellas por los estafadores?

No es suficiente con sólo quiere estar secure- usted tiene que tomar parte activa en su seguridad digital, día tras día. Más allá de establecer las contraseñas y los dispositivos de bloqueo, es necesario asegurarse de que la seguridad se vuelve tan instintivo como la preparación de una comida, conduciendo un coche, o incluso respirar.

Los siguientes cinco consejos de seguridad le ayudará a centrarse en su seguridad digital.

Vídeo: Seguridad informática - Ejecutar CMD con privilegios de system

No bloquear: Turn it Off!

Es muy práctico para bloquear el ordenador, ¿verdad? Los usuarios de Windows pueden aprovechar simplemente de Windows + L para bloquear su estación de trabajo (uno de muchos atajos de teclado útiles) E ir y fijar una taza de té, o incluso dejar que el dispositivo de ir a dormir si la configuración de administración de energía están configurados apropiadamente.Los accesos directos de Windows 101 - The Ultimate Keyboard Guía rápidaLos accesos directos de Windows 101 - The Ultimate Keyboard Guía rápidaCon tantos atajos integrado en Windows y su software, puede parecer imposible aprender todas. Aquí está la guía definitiva para los atajos de teclado más útiles.Lee mas

Muo-security-5CONSEJOS-apagado

Sin embargo, mientras el equipo permanece conectado a Internet, sigue siendo un objetivo de los atacantes en línea. Mientras que los sistemas operativos tienen protecciones contra instalaciones de archivos no autorizados, los navegadores que han sido comprometidos a través de extensiones poco fiables no.

Una forma de evitar problemas es asegurarse de que apaga el ordenador cuando haya terminado con él. Si usted está preocupado por la cantidad de tiempo que se necesita para reiniciar, no se. Windows 8 y más tarde tiene un inicio más rápido que los sistemas operativos Windows anteriores. (Problemas de arranque normalmente se puede remontar a fallos de hardware o la presencia de programas maliciosos.)

Vídeo: seguridad informatica

Recuerde el principio de privilegio mínimo

¿Está utilizando la cuenta de administrador en el equipo como su nombre de usuario en el día a día?

Mucha gente hace esto, y como es de suponer que no es una muy buena idea en absoluto. Si lo hace, deja su máquina vulnerables a los riesgos y exploits- en caso de que se pierda algo obvio (una ventana emergente falsa que le informa de los virus en su PC e insistiendo descargar una herramienta de eliminación, por ejemplo) o visitar un sitio web no seguro, no hay posibilidades de secuencias de comandos remotos en ese sitio para causar problemas.

Muo-security-5CONSEJOS-admin

Los archivos se pueden borrar, y las unidades se pueden reformatear. Una nueva cuenta administrativa secreto incluso podría ser creado sin su conocimiento, y utilizada por un atacante para controlar su actividad, registrar pulsaciones de teclas (herramientas anti-keylogging están disponibles), Robar sus datos e incluso su identidad. El último ataque de malware.No sea víctima de Keyloggers: Utilice estas importantes herramientas de Anti-KeyloggerNo sea víctima de Keyloggers: Utilice estas importantes herramientas de Anti-KeyloggerEn los casos de robo de identidad en línea, keyloggers jugar uno de los papeles más importantes en el acto de robar. Si alguna vez ha tenido una cuenta en línea robada - si era de ...Lee mas

A menos que usted requiere derechos de administrador para una tarea en particular (como instalar hardware o software) asegurarse de que está ingresando a su equipo con una cuenta de usuario estándar. No se preocupe por la pérdida de la contraseña de administrador a través infrautilización - a menudo se puede recuperar.

Las palabras de paso contraseñas vs.

A través de los años se le ha estado utilizando una contraseña, por lo general una sola palabra del diccionario con uno o más números o caracteres de puntuación incorporados.

Muo-security-5CONSEJOS-contraseña

Es decir, sin embargo, no son todo lo que tienes. En cambio, consideran expresiones y frases cortas, títulos de canciones y letras, citas favoritas o incluso algo que un niño podría haber dicho. Una vez hecho esto, tome la primera letra (o par de letras en algunos casos) de cada palabra en la frase de paso y añadir en los números cuando sea pertinente para crear su contraseña. Esto se desarrolló contraseñas.

Mejor aún, el uso de esta táctica para crear sus contraseñas significa el fin de ponerlos por escrito - que es un hábito terrible de conseguir.

Hemos dado una gran cantidad de consejos sobre la creación de contraseñas y frases de paso a través de los años. La mirada de Ryan en la creación de frases de contraseña seguras y memorables es un gran lugar para mirar en este tema con más detalle.Cómo crear una contraseña segura que en realidad se puede RecuerdeCómo crear una contraseña segura que en realidad se puede RecuerdeLas contraseñas son una bestia difícil. ¿Quieres una contraseña que pueda recordar, pero también quiere asegurarse de que es seguro. ¿Cómo encontrar el equilibrio?Lee mas

Fuera de la vista, fuera de la mente

¿Dónde guarda su hardware cuando no está en uso?

Si reside en una oficina donde se emplea en caliente mesas de trabajo, su empleador o el propietario del espacio de trabajo debe proporcionar un armario seguro para su hardware para ser almacenado. Si esto no es posible, entonces usted necesita para mantener su ordenador portátil o tableta en una bolsa que mantenga con usted en todo momento. Bolsas de seguridad para dispositivos móviles están disponibles - considerará.

Muo-security-5CONSEJOS-vestuario

El almacenamiento de hardware de su coche debe ser un último recurso. Si se deja a la vista de todos aquellos que buscan a través de la ventana, no pasará mucho tiempo para un ladrón para romper el vidrio y hacer con su ordenador portátil, teléfono inteligente o tableta. Peor aún, si la deja en un coche aparcado durante demasiado tiempo en un día caluroso hay una posibilidad de que su dispositivo portátil a romperse debido al calor extremo.

Evitar dejar su hardware portátil desatendido en cualquier sitio.

Cifrado de datos fácil

Todo el mundo debe utilizar el cifrado de datos, y todo el mundo puede. A partir de la creación de un PIN para la tarjeta SIM de su teléfono inteligente a la creación de una partición cifrada en el disco duro de su ordenador el uso de cifrado se asegurará de que su voluntad de datos sigue siendo totalmente seguro.TrueCrypt es muerto: 4 Disk Encryption Alternativas Para WindowsTrueCrypt es muerto: 4 Disk Encryption Alternativas Para WindowsLee mas

Muo-security-5CONSEJOS-encriptación

Hace diez años, el cifrado de datos fue nicho, disponible sólo para aquellos con las habilidades técnicas para configurarlo y poner en práctica. Recientemente, esto ha cambiado, con el cifrado disponibles en la forma de las características operativos nativos en los teléfonos y ordenadores de sobremesa.

Los usuarios de Android, iPhone, Mac OS X, Windows, Windows Phone y Linux pueden cifrar todo su dispositivo de almacenamiento, ya sea totalmente o en parte (unidades USB también se pueden cifrar). En caso de ser perdidos o robados estos dispositivos, no van a divulgar los datos almacenados en una partición cifrada.Cómo proteger con contraseña sus memorias USB: 3 maneras fácilesCómo proteger con contraseña sus memorias USB: 3 maneras fácilesunidades flash USB son pequeños, portátiles y se pueden leer en cualquier dispositivo con un puerto USB. Estas características los hacen los vehículos perfectos para el transporte de datos entre ordenadores. Debido a su portabilidad, sin embargo, ...Lee mas

Utiliza estos consejos básicos, pero a menudo olvidados a mantener la seguridad de su hardware y datos. Si usted tiene alguna que le gustaría añadir a la lista, dime al respecto en los comentarios.

Artículos Relacionados