7 Seguridad comportamientos que usted debe utilizar para mantenerse a salvo
Consciente de la importancia de la seguridad y privacidad en línea es un aspecto clave del uso de la tecnología conectada. Muchas personas conectarse y browse- leen spam de correo electrónico, haga clic en enlaces a sitios web poco fiables, y encogimiento de hombros cuando su teléfono o computadora portátil es robado.
No, en serio, estas personas existen. Es posible conocerlos.
Tú podrías ser ellos (aunque su presencia aquí sugiere lo contrario).
La conciencia es la mitad de la batalla. El uso de las herramientas y los comportamientos correctos es el otro. Hemos cotejar lo siguiente para ayudarle a conseguir a los apretones con la forma de mantener su información personal fuera de las manos de los piratas informáticos, estafadores y criminales en línea.
Suites de seguridad en línea
Si estás leyendo esto sin la ayuda de una herramienta de seguridad en línea, usted está cometiendo un gran error. Al menos debe tener Windows Defender activa- en el mejor, usted debe emplear una herramienta excelente como BitDefender u opciones gratuitas como Avast Antivirus gratuito.Windows Defender: 7 cosas que usted debe saber sobre la solución antivirus de MicrosoftWindows Defender: 7 cosas que usted debe saber sobre la solución antivirus de MicrosoftEs la seguridad integrada de Microsoft lo suficientemente bueno? Microsoft mejora continua de sus herramientas de seguridad. Le mostraremos las ventajas y desventajas de Windows Defender en Windows 8,Lee mas
suites de seguridad se combinan aplicaciones de cortafuegos, análisis antivirus, y cheques en vivo en los procesos en ejecución para asegurar que ningún software malicioso está activo en su PC. También podrían incluir herramientas de Wallet administración de contraseñas y para mantener sus credenciales de seguridad al iniciar sesión en sitios web y realizar pagos en línea.
La omisión de utilizar una de estas herramientas en un ordenador Windows es arriesgado. Las amenazas pueden provenir de todos los ángulos, a través de su navegador, su bandeja de entrada de correo electrónico, a través de URL abreviadas en Twitter, y una suite de seguridad le mantendrá seguro.Se Unshorten: Decodificar una URL acortada & Ver qué sitio web Conduce aSe Unshorten: Decodificar una URL acortada & Ver qué sitio web Conduce aLee mas
Independiente Anti-Malware Herramientas
También debe estar empleando al menos una herramienta anti-malware independiente para buscar y hacer frente a cualquier tipo de malware y adware que termina en su sistema. Es muy difícil de ejecutar un ordenador sin necesidad de levantar algo malicioso, si se trata de alguna cookies de publicidad agresivas o algo mucho peor como ransomware.
El uso de herramientas anti-malware en conjunción con una suite de seguridad le ayudará a cubrir las lagunas en la cobertura de su suite de seguridad. Los controles periódicos ayudarán a mantener sus datos personales seguros.
Si usted aún no está usando Malwarebytes Anti-Malware, esto debería ser su primera opción. Sino también considerar alternativas como Spybot - Search & Destruir y SUPERAntiSpyware, tanto como aprender cómo detectar el malware en su sistema.Spybot - Search & Destruye: La Ruta simple, pero eficaz para limpiar su PC de malwareSpybot - Search & Destruye: La Ruta simple, pero eficaz para limpiar su PC de malwareCon la lista cada vez mayor de amenazas por ahí, uno nunca puede ser demasiado cauteloso. Claro que se puede ver lo que los sitios web que visita y lo que se descarga, pero incluso con esas precauciones, usted debe tener alguna ...Lee mas
Utilice su Router Firewall para extra Defensa Red
Con una suite de seguridad instalado, su firewall del ordenador está configurado en su nombre. Sin embargo, para los mejores resultados, tendrá que confirmar que su firewall del router también está configurado correctamente. En muchos dispositivos que han sido utilizados directamente de la caja, este no es el caso.
Algunos routers nave con la configuración predeterminada de manera laxa que es posible que los atacantes Los dispositivos de acceso de la red doméstica sin necesidad de utilizar una contraseña. Es, por lo tanto, es imperativo que usted pasa algún tiempo correctamente la configuración de las cosas correctamente, consultar la documentación del fabricante para obtener los mejores resultados.¿Su defecto de configuración del router le hace vulnerable a los hackers & Los estafadores?¿Su defecto de configuración del router le hace vulnerable a los hackers & Los estafadores?Routers rara vez llegan en un estado seguro, pero incluso si se han tomado el tiempo para configurar su red inalámbrica (o cableada) del router correctamente, todavía puede llegar a ser el eslabón más débil.Lee mas
Vídeo: Расслабьте новый щенок с успокаивающими звуками
Anti-Spam Herramientas protegerá su bandeja de entrada
La explosión de correo web de Gmail y Microsoft Outlook se ha traducido en un menor número de personas que molestarse con aplicaciones de correo electrónico de escritorio, que a su vez ha dado lugar a una menor dependencia de las herramientas anti-spam.
Después de todo, Gmail y Outlook encontrarán y bloquear el spam y el malware, ¿verdad?
Vídeo: Музыка от тревоги для собак или щенков нервной или подчеркнутых
Bueno, no, no del todo. En la práctica, ambos sistemas son propensos a dejar Correo basura pasan a través de la red, y con frecuencia éstos son correos electrónicos de phishing. Por lo general, estos están diseñados por los estafadores para buscar lo más auténtico posible y convencer con unas pocas imágenes y palabras que parecen oficiales a desprenderse de sus credenciales a PayPal (particularmente lucrativo para los estafadores), EBay, Facebook, e incluso su cuenta bancaria en línea, por que le hagan llegar a una página web parodia ya la espera de que inicie sesión. Sus credenciales se recogieron a continuación y su identidad robada.Lo que todo el mundo debería saber sobre cómo tratar con spam por correo electrónicoLo que todo el mundo debería saber sobre cómo tratar con spam por correo electrónicoPuede ser que sea casi imposible de detener el spam por completo, pero es ciertamente posible para reducir su flujo a un goteo. Describimos algunas de las diferentes medidas que puede tomar.Lee mas
Aprender a detectar un correo electrónico malicioso es importante, pero también lo es el empleo de herramientas anti-spam en cualquier aplicación de correo electrónico de escritorio que utilice.
Mantenga su hardware & Los datos fuera de la vista
el robo de hardware es un problema continuo. Si se utiliza un teléfono inteligente o una tableta o un ordenador portátil, siempre existe el riesgo de que algunas ladrón va a llegar y se divorcio de su dispositivo amado, ya sea física o con malware teléfono inteligente.No sea una víctima: consejos prácticos para proteger su smartphone contra hurtoNo sea una víctima: consejos prácticos para proteger su smartphone contra hurtoTeniendo en cuenta el coste de un nuevo teléfono inteligente, la mayoría de nosotros estamos muy informal acerca de cómo los tratamos. Pero mantener un control sobre su teléfono inteligente no es difícil. Mantiene a salvo de la posibilidad de robo es ...Lee mas
Tal vez la mejor manera de evitar tener sus datos robados es mantenerlo fuera de la vista en público. Al caminar por las zonas ocupadas, mantener el teléfono en el bolsillo, y utilizar una auricular de Bluetooth para recibir y recibir llamadas (No hacer nada para llamar la atención sobre sí mismo sería mejor, sin embargo).
En los bares y restaurantes, mantener el teléfono en el bolsillo, no en la mesa. Los mensajes de texto no tienen que ser leídos inmediatamente.
Si realmente tiene que usar una tableta o portátil en público, asegúrese evitar el uso de las redes Wi-Fi públicas, que suelen ser insegura y puede albergar programas maliciosos y atacantes listos para oler sus credenciales o engañar con una man-in-the-middle. O bien utilizar una conexión atada a Internet móvil de su teléfono inteligente, o emplear software de VPN para crear un enlace seguro a Internet (A pesar de ser consciente de la la amenaza de la fuga de DNS).3 peligros de inicio de sesión en público Wi-Fi3 peligros de inicio de sesión en público Wi-FiUsted ha oído que no se debe abrir PayPal, su cuenta bancaria y, posiblemente, incluso su correo electrónico durante el uso de Wi-Fi público. Pero ¿cuáles son los riesgos reales?Lee mas
Lo mismo se aplica en casa, también. Si lo necesitas salir de la ciudad sin su hardware importante, asegurarse de que es seguro bajo llave, o por lo menos oculto.
Presa del hardware robada es encontrado
En el caso de que su hardware es robado, sus datos están en riesgo. Para los dispositivos donde el los datos se cifran (Como el iPhone) que debe estar bien, ya que se necesita la contraseña para desbloquear y descifrar los datos.¿Cómo funciona el cifrado de trabajo, y es realmente seguro?¿Cómo funciona el cifrado de trabajo, y es realmente seguro?Lee mas
Para proteger su hardware y le dará una oportunidad de recuperarlo, debe instalar el protección dispositivo de presa y solución de recuperación. Esta es una aplicación gratuita (hasta tres dispositivos- pagados planes añadir soporte para más hardware) que ofrece versiones para Windows, Ubuntu (y otras distribuciones de Linux) Mac OS X, Android y iOS.
Una vez instalada, la presa se puede utilizar para realizar un seguimiento de su dispositivo, así como de forma remota instruir a comportarse de maneras particulares para frustrar el ladrón.
Mantenga su Facebook Actividad Privada
lugares públicos en Facebook son una pesadilla de seguridad. Si compartir fotos y pensamientos personales, junto con una carga de información personal no fuera suficiente, Facebook también le anima a compartir esta información con terceros, en forma de sitios web, aplicaciones y juegos.¿Es segura Facebook, realmente? Un Resumen de las infracciones & defectos¿Es segura Facebook, realmente? Un Resumen de las infracciones & defectosFacebook, un sitio web que es menos de una década, ahora con más de un mil millones de usuarios. Aquellos usuarios comparten una gran cantidad de información acerca de sus vidas. Donde viven, que se asocian con, lo que ...Lee mas
Está, por lo tanto, una buena idea estar familiarizado con diversas configuraciones de seguridad de Facebook.
Al menos debe ser incapacitantes asociaciones de aplicaciones (que se puede ajustar en ajustes gt; aplicaciones, clic en el x uno al lado), pero para los mejores resultados, asegúrese de que su configuración predeterminada para compartir enlaces, fotos y actualizaciones de estado se establece en “Amigos” en lugar de “público”. Hay muchas otras maneras en que pueden reclamar su privacidad de Facebook.8 cosas que hacer en una hora de luchar Volver privacidad de Facebook8 cosas que hacer en una hora de luchar Volver privacidad de FacebookTodos sabemos que Facebook engulle la mayor cantidad de información que puede. Pero ¿cómo se puede conseguir el control de su privacidad una vez más? Dejar de fumar Facebook es una opción, pero hay otras opciones disponibles.Lee mas
En realidad, rayar que: para los mejores resultados, dejar de Facebook, y no volver (aunque todavía será capaz de realizar un seguimiento de usted).
Vídeo: Музыка разлукой - спокойная тревога ваша собака с собакой расслабляющей музыкой!
Siete es un número de suerte, pero la suerte no necesitan para mantener sus datos e información personal Safe sólo tiene que entender los riesgos y comportarse adecuadamente.
¿Cómo agregar a esta lista? ¿Tiene una gran seguridad hábito, truco o idea para compartir? darnos sus sugerencias en los comentarios.