Internet es un mundo virtual digital lleno de peligros en todas partes. La mayoría de las personas que han estado expuestas a Internet se han infectado con virus y comprenden los daños y las consecuencias del virus. Pero esto no significa que tengamos que quedarnos quietos. Al comprender completamente las amenazas de seguridad, podemos usar la tecnología existente y las herramientas de administración para prevenir estos riesgos de seguridad. A continuación, este artículo presentará al lector las diez principales amenazas de ciberseguridad comunes y le dará las medidas preventivas correspondientes:
Primero, la privacidad personal de Internet y
gansos sobre las huellas, el viento sobre el sonido. Mientras los usuarios hayan usado Internet, inevitablemente dejarán algo de privacidad personal. Si no toma medidas para evitarlo, se convertirá en una "persona transparente" en la web.
1
La privacidad de Internet está más concentrada tanto en el caché como en el historial. Para el almacenamiento en caché, si observa el diagnóstico, el tratamiento, etc. de una enfermedad en particular en un sitio web médico, es posible que adivine su estado de salud debido a que la información se filtró. O, si otros obtienen su información de reserva en el sitio web de la aerolínea, se revelarán los detalles de su viaje.
Cuando accede o ingresa su contraseña o nombre de usuario, muchos sitios web cargarán cookies en su sistema para mejorar su experiencia de navegación, pero también pueden ser el primer asesino en revelar su privacidad.
Por este motivo, algunos navegadores, como Firefox y Safari, tienen la función de volcado de caché. IE 8.0 es también el primer navegador que proporciona asistencia técnica para la navegación privada de InPrivate del usuario.
Precauciones: lo más seguro es, por supuesto, asegurarse de que su navegador esté bajo su control. Hay dos formas de hacer esto: deje que el navegador guarde el caché en un disco duro personal y seguro, o use una herramienta de terceros para eliminar algunos rastros de la navegación web a tiempo.
En el navegador IE, puede hacer estas cosas en cuatro simples pasos: abra el panel de Opciones de Internet, haga clic en el botón Configuración en la carpeta temporal de Internet y luego haga clic en la carpeta Mover a su disco duro externo. Si Para borrar el caché, recomendamos usar Eraser, un excelente programa gratuito que elimina de forma segura los archivos almacenados en caché y todo el resto del historial de su navegador.
Para los registros históricos, es algo similar a lo que se dijo anteriormente. Se recomienda utilizar una herramienta de limpieza especial para borrar los registros de uso.
En segundo lugar, vulnerables a romper la clave
seguramente le recuerda, el año pasado, el candidato a la vicepresidencia de Estados Unidos Salapalin Yahoo e-mail a agrietarse cosa. No es suficiente tener una contraseña segura. También requiere que las respuestas que proporcione para las contraseñas no puedan obtenerse fácilmente de Internet. De lo contrario, el pirata informático puede utilizar todo tipo de medios para permitir que el proveedor de servicios de correo le entregue la contraseña.
Ahora, muchos de nuestros amigos que nos rodean tienen una cuenta de Twiiter en LinkedIn o Facebook, y estas cuentas tienen un problema de seguridad común, como su mascota o escuela secundaria. El nombre
Normalmente, puede utilizar su objeto de chat o su información de chat para obtener una respuesta a su pregunta de seguridad, por lo que es más fácil descifrar la contraseña de su cuenta.
Precauciones: use el administrador de contraseñas y asegúrese de hacer una copia de seguridad de su archivo de contraseñas. Se recomienda usar las versiones Password Safe y PortableApps.com de la herramienta KeePass Password Safe.
Una vez que haya establecido una contraseña aleatoria y compleja, generará una segunda contraseña en la herramienta de administración de contraseñas que debe responder la pregunta de seguridad.
En tercer lugar, los ataques de phishing
Cuando recibe un mensaje de un gran minoristas en línea enviado por e-mail, diles que usted pide mercancías serán enviadas, pero no se puede leer sonambulismo, entonces Intente hacer clic en el enlace que debe dirigirse a la gran tienda en línea según sea necesario. Sin embargo, la página que aparece no es una gran tienda en línea, sino que aparece un formulario basado en la web que le solicita un error en su número de tarjeta de crédito y contraseña, y le pide que reconfirme o corrija la información para continuar con el siguiente paso.
Si ingresa el número de su tarjeta de crédito y la contraseña de acuerdo con estos requisitos, los detalles que proporcione caerán en la trampa del phishing y usted estará en línea. Víctima del fraude de tarjetas de crédito.
Del mismo modo, cuando recibe un correo electrónico o un mensaje de voz pregrabado de una institución financiera, se le notifica que habrá un gran elemento de transacción, que no se ha ejecutado anteriormente. Además, hay un número gratuito en el correo electrónico para contactarlo y manejar el asunto.
A menudo escuchan a la gente comprar una computadora para comprar una computadora de escritorio, un
Muchos amigos a menudo preguntan cómo ver la dirección del servidor DNS local. El llamado DNS es la
Cuando se trata de Windows XP, muchas personas pueden pensar que es solo un sistema operativo que pu
Inicie sesión con una cuenta con privilegios administrativos, en Windows XP, abra Mi PC y luego haga
Sistema WinXP varias configuraciones especiales
¿Cómo lidiar con el indicador de pantalla azul 0x00000019 del sistema WinXP?
Hacer comando del sistema más conveniente herramienta de varios artefactos Revelados
Prácticas habilidades de convivencia entre Mac OS X y Windows XPVista
9 soluciones para olvidar la contraseña de inicio de sesión de Windows XP
Protección de la seguridad inalámbrica Comprensión de la intrusión de la red inalámbrica Ley normal
Clase de software de defensa novato tiene un truco
XP: Aprenda la contraseña de usuario del sistema de recuperación de script
Resuelva el problema de la "pequeña área de alojamiento" de Vista [Figura]
Resolución de operaciones remotas de Windows XP
Cómo establecer una contraseña invisible para el sistema Windows XP
Explique el misterio de la diferencia en la velocidad de arranque entre las series de Windows
Win8 integró la protección de la función de actualización SmartScreen
Windows 7 versiones de la comparación de diferencias características detalladas
win8.1 opción de inicio rápido desaparecen repentinamente cómo hacerlo?
¿Cómo desactivar Win8.1 y desactivar la conexión inalámbrica y Bluetooth?
La forma de abrir el archivo ISO de instalación
La aplicación de la función de auditoría de Windows bajo Vista
WinXP y Win7 sistema dual cómo configurar la secuencia de inicio
El inventario de Microsoft de las características principales de Windows 8