Cómo proteger su computadora o teléfono inteligente, el uso de redes sociales.
Si recibe una llamada del banco y le pide que confirme la transacción en el mapa que no cometió, es probable que la primera inmersión para comprobar sobre el terreno si la tarjeta malograda, y encontrar en su billetera, empieza a recordar, no le quite dineroen un cajero automático sospechoso o el pecado en cajeros fraudulentas.Sin embargo, es mucho más probable que la tarjeta resultó estar en peligro durante una compra en línea que usted ha hecho, a la espera de la orden en un café.
puntos de conexión Wi-Fi es cada vez más, y nadie discutiría con el hecho de que es maravilloso.Sin embargo, corriendo en la vorágine de la Internet pública, no se olvide de la seguridad.Configuración de su ordenador portátil, tablet o smartphone por defecto puede no ser suficiente para proteger contra el fraude.A continuación le damos las nueve reglas sencillas, observando que usted puede proteger su información personal de aquellos para los que no se pretende, y para ahorrar su dinero.
1. Desactive Sharing
Usted puede compartir su biblioteca de música, archivos o impresoras e incluso permitir el acceso remoto al ordenador - pero sólo si estás en casa o en la oficina.Cuando se utiliza la red Wi-Fi pública, esta opción está apagada o el dispositivo se convertirá en un blanco fácil para los piratas informáticos.
Si está utilizando un equipo con Windows, vaya a la configuración de uso compartido (Panel de control - & gt; de red e Internet).No debe deshabilitar el uso compartido de archivos, y para prohibir la detección de otros usuarios de computadoras de la red.Si tienes un Mac, vaya al menú de la configuración del sistema y asegúrese de que la casilla de verificación no está marcada, ninguna de las opciones.
2. Utilice VPN
más segura de usar la Internet pública a través de VPN (esta abreviatura significa red privada virtual - red privada virtual).VPN mantiene su tráfico a través de una red segura, incluso cuando usted está conectado a Wi-Fi gratuita.Si se conecta regularmente a dichas redes, configurar una VPN más que razonable: es posible organizar tanto gratuitos como de pago con servicios aún más fiables.Este último, por ejemplo, le permiten seleccionar, a través del cual los países serán corrientes de sus datos, y no limitar el alcance y la velocidad de transmisión de datos.
3. No conecte a Wi-Fi-redes automáticamente
su smartphone y una tableta, tal vez capaz de conectarse automáticamente a disponibles Conexión inalámbrica a puntos, pero esta opción es una grave amenaza para su seguridad: el hecho de que el dispositivo puedered "atrapar" creado por los atacantes específicamente para robar información.
mayoría de los dispositivos modernos se conectan automáticamente a la red está desactivado por defecto, pero todavía es mejor tomar unos segundos para que se compruebe una vez más cómo son las cosas con este caso, en la sección de configuración Wi-Fi del dispositivo.
4. Usar SSL
Muchos sitios utilizan SSL, permite la comunicación entre ellos y los usuarios en forma encriptada.Por supuesto, es posible confiar en esta defensa, pero es mejor instalar un SSL extensión para el navegador En todas partes, en este caso el intercambio de cifrado y, por lo tanto no está disponible para los atacantes la información se hará con prácticamente todos los sitios que usted visita.
5. No descuide la autenticación de dos pasos
de dos etapas, de dos etapas o autenticación significa que el acceso a su cuenta tiene que introducir la información de dos tipos: uno que usted tiene y el que usted sabe.Muy a menudo se trata de lo que se le pide que pre-establecer su contraseña y el código enviado por SMS.Por lo tanto, si alguien roba tu contraseña, no va a ser suficiente para usar su cuenta.Por supuesto
, una autenticación de dos pasos toma un poco más de tiempo, que a veces molesta (tal esquema es utilizado por la mayoría de los bancos de Internet y, a veces realmente quieren apagarlo, pero no hacen imposible accidentalmente).Se sugiere para conectar un doble control de acceso, donde se puede hacer voluntariamente - por ejemplo, una cuenta en Gmail.Para ello, vaya a la siguiente ruta: Configuración - Akkautny e importaciones - Otros ajustes de la cuenta de Google - Seguridad - autenticación de dos etapas.
Google pedirá que introduzca un número de móvil y envía un código de seis dígitos que se requiere para enlazar la cuenta a su teléfono.Este código se debe ingresar cada vez que, además de la contraseña al iniciar sesión en su cuenta de un nuevo dispositivo.
6. Especifique el nombre de la red
A veces los estafadores pueden crear una red para robar datos, que es similar al nombre real.Por ejemplo, además de la red oficial, se puede ver Starbucks «Libre Starbucks Wi-Fi».Si se detecta en el café Wi-Fi que hace que incluso la más mínima duda, no dude en ponerse en contacto con los empleados de la institución y para refinar ellos, como debe ser llamada red.
7. Proteja sus contraseñas
recordaron la regla muy simple e importante: No establezca la misma contraseña para varias cuentas.No sea perezoso para subir con contraseñas fuertes, y si usted tiene miedo de perderse en ellos - usar un gestor de contraseñas como KeePass o LastPass.Ambas aplicaciones son gratuitas, tanto cifrar sus datos, pero lo hacen de diferentes maneras: tiendas KeePass cifran los datos en su ordenador, y LastPass - en la nube.Cada uno de los métodos tiene sus pros y sus contras, pero en general, ambos servicios proporcionan un alto nivel de protección.
8. Encienda el servidor de seguridad los sistemas operativos
La mayoría vienen con un firewall integrado que supervisa las conexiones entrantes y salientes.El firewall no garantiza seguridad de 100 por ciento, pero se trata de una opción muy útil, que está habilitado para mantener.En Windows, que se incluye en la sección del Sistema y seguridad (Sistema y seguridad) del panel de control en el Mac - de la ficha (Preferencias del sistema - Privacidad y Seguridad) "Firewall".
9. En olvide antivirus
software antivirus carrera regular (por supuesto, las actualizaciones oportunas) permitirá tiempo para detectar si alguien tiene acceso a su sistema y hace que una actividad sospechosa, como los archivos de sistema de edición.Informe Antivirus también conectarse a una red no segura.
Alexander Kirichenko
artículos Fuente: aif.ru