¿Qué tipo de género genera seguridad en internet? Puede ser, de las maquinaciones de los hackers es sólo espectaculares imágenes de la película y en la realidad de la red en el espacio no es tan hostil como nos tratan de inculcar en los escenarios de taquilla? En qué casos las normas de seguridad de trabajo en línea, es necesario observar cuidadosamente?
La Realidad es que los hackers no están dormidos. El interés de los combustibles, sobre todo, todavía la comercialización creciente de espacio virtual. Las personas usan virtuales bancarias, cuentas a pagar por compras con la tarjeta de crédito, para el intercambio de divisas. La seguridad de los pagos en línea - muy importante aspecto.
Sin Duda, hay un porcentaje significativo de los hackers que operan en vigor de las ambiciones personales, con el fin de demostrar a sí mismo o a sus amigos - he aquí, este e-mail, voy a взломаю. Existen, en el caso de la industria de la piratería, recolección de los segmentos relacionados con el negocio de la guerra. Los talentos de "hackers" utilizan las corporaciones para, por ejemplo, apoderarse de los secretos de la competencia.
Sin Embargo, incluso los usuarios normales, lejos de las grandes empresas, pueden experimentar molestias en virtud de que el problema de la seguridad en internet es ahora muy relevante. Y esto no es necesario en vigor el riesgo de perder el control sobre las operaciones financieras. Esto puede atribuirse, en particular, en el hecho de que un hacker es capaz de convertir la pc de otro usuario en un nido de publicidad agresiva o tener acceso a sus datos confidenciales de los datos personales con los. Todo esto, por supuesto, es desagradable.
¿Cómo mejorar la seguridad en internet? Esto es lo de hoy y vamos a hablar.
Pero primero veamos entonces, a través de herramientas de los hackers que pongan en peligro la seguridad en internet para los usuarios. Entre los principales son los mismos que se utilizan desde hace muchos años. Es un virus, troyanos, diverso tipo de "spyware". Con la ayuda de diferente tipo de códigos maliciosos, un hacker puede, en primer lugar, la privatización de nombres y contraseñas de usuario para e-mail, banca de cliente, datos de tarjeta de crédito, etc.
Más:
Como eliminar el número de página de la portada: manual
Al escribir un trabajo de posgrado, tesis e informes se requiere la creación de una página de portada con la información general (título, tema, autor, empresa o institución, etc.). Cubierta de trabajo no debe contener extraños símbolos y, a menudo, s...
Como borrar una foto con el iphone: manual para principiantes
Hoy quiero contarles como borrar una foto con el iphone. Esta operación en los dispositivos de Apple tiene características específicas. Por ejemplo, algunas de las fotos descargadas desde el ordenador, no se pueden eliminar a través del teléfono. Tal...
Cómo eliminar el buzón de "yandex" para siempre?
Correo electrónico – es una herramienta de comunicación de muchas personas. A través de ella, puede intercambiar mensajes de texto, enviar archivos multimedia. Varios clientes de correo electrónico disponen de una amplia gama de funciones adici...
En general, la seguridad de los datos personales en internet - pregunta una de las más pertinentes en vigor de la increíblemente alta actividad de los hackers, ocupados, como regla general, en el plan financiero. Hay, por supuesto, y otras áreas de interés de los hackers. Como ya hemos dicho más arriba - es datos personales. Pero casi siempre todo se reduce a la extracción de algún beneficio financiero a cuenta de la publicidad, como opción, de mecanismos.
Veamos ahora, a través de qué canales se produce con mayor frecuencia la infección de los equipos de los usuarios por los virus o troyanos, o se logra el acceso directo a los datos personales a través de nombres de usuario y contraseñas. En qué aspectos de uso de la computadora y de Internet a los propietarios de pc debe ser especialmente cuidadoso?
Uno de los más utilizados por los hackers de los métodos de obtención de acceso a las contraseñas y los recursos de la pc - tratamiento a los usuarios en nombre de un conocido servicio de internet, blog, correo, banco, una red o incluso un proveedor de la red. Un ladrón, como regla general, escribe el practicado en el plazo дипломатичной forma de una carta donde se pide con el objetivo de "confirmación de la identidad" o bajo cualquier otra благовидным el pretexto de especificar el nombre de usuario y contraseña. Exteriormente e-mail un mensaje en términos de diseño puede ser обвешано reales de logotipos de que el recurso, la pertenencia a la que el hacker se declara. Y el propio dominio, se utiliza la dirección de correo electrónico, puede ser muy similar a la original.
Además De este método, se aplica el que en la carta no hay petición de especificar el nombre de usuario y contraseña, pero hay una amable petición de vincularse con el fin de que el mismo "la confirmación de la identidad". De una manera similar que pueden llegar завлекающего la naturaleza de los mensajes publicitarios. Por supuesto, todos ellos son una amenaza a la seguridad en internet. Responder a este tipo de trato no se puede. Haciendo clic en el enlace, el usuario casi seguro que descargará el código malicioso, el nombramiento de los cuales puede ser más diferentes, por lo general, la transferencia de archivos con nombres y contraseñas de la computadora.
Los Hackers pueden aprovechar de otro escenario. Tecnológicamente está, en parte, es similar al método de aplicación de las referencias a "confirmar". Sin embargo, el tan esperado se hace clic el usuario no está en el poder зазывающего de trato en el e-mail, y por el hecho de la tentación de explorar la interesante oferta publicitaria, выскочившее en la pantalla, o, lo que es también muy común, la propuesta de una elegante señora "conocer" a través de dios sabe de donde se ha cogido всплывшего en la pantalla de la ventanilla. Pop - y el usuario descarga a su pc de virus. Por lo que la técnica de seguridad en internet, basada en la inmunidad a este tipo de tentaciones factor más importante para la conservación de los datos personales.
En internet a menudo se utiliza como una conexión de canal de películas, clips, descargas de programas. Incluso en los casos en que la versión original de medios o aplicaciones comerciales, el usuario, sin embargo, en busca de un sitio donde se puede conseguir el acceso a las películas y las distribuciones de programas gratis. Vale la pena mencionar que, hace unos años, estos recursos presentes en internet y en gran cantidad, y en ellos, de hecho, se puede detectar la distribución deдорогущего DE conexión llave o el activador en el regalo. Con las películas es lo mismo.
Hoy en día la situación ha cambiado. Se intensificó la legislación rusa en el plan de control de la piratería de IT-versiones de productos y películas, mejorado los mecanismos mediante los cuales los proveedores pueden detectar los portales, donde forrado de copias no autorizadas de programas y archivos multimedia. Mucho se hace para mejorar la seguridad personalizada. Y anonimato en internet se reduce al mínimo - para reprimir los intentos de vikladivaniya contenido pirata.
Si antes no tenía ningún problema con el fin de encontrar una versión pirata de taquilla antes de que salga en las pantallas de los cines, hoy en día, incluso después de varios meses a partir de la fecha de lanzamiento de la película, va a ser muy difícil encontrar el portal, donde ha sido lanzado de forma gratuita. La seguridad en internet es ahora, de hecho a nivel estatal. En realidad, lo que esto significa?
Con una alta probabilidad, que si incluso el usuario puede encontrar el sitio donde está presente el pirata de la versión deseada de la película, van a la descarga de los archivos se están infectadas con el virus. La lógica es simple. Si hubiera un sitio web que funcione, sin violar la seguridad en internet (es decir, como especialista, como era hace unos años, en la distribución ilegal de contenido), el proveedor de hosting de su érase una vez calculado y ha bloqueado.
Moderno, los usuarios deben olvidar que hoy en día en internet - "conexión" de queso. Y porque no confiar en el y no revisar los portales, en los que parece que hay una copia de la amada de la película. Sin más, ahora hay un montón de opciones con el fin de ver o incluso descargar legal de la versión de media a buen precio, por lo menos, más barato que ir al cine. Y en cuanto a los programas de la mayoría de las aplicaciones comerciales de hoy tiene, como regla, no una competitiva una alternativa gratis.
Sin Duda, la opción con el fin de contraer el virus o troyano, existe no sólo a través de canales virtuales. Muy a menudo el caso de que el usuario cumple con estas reglas de seguridad de internet, estrictamente, sin embargo, su equipo de alguna manera inexplicable se infecta con el código malicioso. La más probable causa - virus ha traído un amigo en un pendrive. O, aprovechando el soporte para la impresión de texto o fotos en la cabina, el usuario por descuido "enganchado" el virus de allí.
En este caso muy difícil de predecir, no se si en un pendrive, agregado por el hecho de la explotación en el otro pc, este tipo de sorpresa. Por lo tanto, el usuario debe poseer habilidades no sólo pasiva protección contra las amenazas (en la forma de evitar el contacto con el sospechoso en línea de contenidos), sino también algunas de las herramientas activas. ¿Qué es?
Más la apariencia que desea en este caso es el antivirus. Este tipo IT-productos ahora más actual que nunca. No se recomienda hacer uso del moderno equipo sin preajuste de un buen antivirus. ¿Cuáles son los criterios de calidad de este tipo de aplicaciones? Los expertos preferir prestar atención a lo que dice el mercado. Él, a diferencia de muchos otros segmentos, en este caso, lejos de monopolistas de tendencias: la competencia de IT de las empresas productoras de antivirus, es muy grande. Por tanto, si una empresa líder, entonces este estado, probablemente, ha sido dado a ella.
Y por tanto, mejorando las medidas de seguridad en internet, el usuario debe prestar atención a las más conocidas marcas de antivirus - Kaspersky, ESET, Symantec, DrWeb. Los expertos recomiendan no ahorrar en esos programas. Sí, la licencia cuesta alrededor de $ 50. Sin embargo, a cambio, el usuario recibe es realmente bueno, una poderosa herramienta de lucha contra códigos maliciosos.
Además De a антивирусам es aconsejable poner файрволлы (firewall). Estos programas están diseñados para filtrar el acceso de las aplicaciones instaladas en el pc, en internet, así como para el control de acceso en el equipo por parte de los sujetos en el espacio virtual). Es decir, si, por ejemplo, el troyano con todo проскочил pasado el antivirus (sí, puede ser eso), al cualitativamente está файрволле él con una alta probabilidad no es capaz de enviar detectadas en el pc nombres de usuario y contraseñas hacker. Los intentos de transferir los archivos a internet, el programa se bloqueará.
Respecto a файрволлов: los expertos también recomiendan no ahorrar y comprar una versión comercial de esos programas, o mejor aún, productos integrales, en los cuales las funciones de antivirus y firewall, muy bien combinados. Entre tales Internet Security de Kaspersky o Smart Security de eslovacas de la competencia de los rusos de la empresa ESET.
El Acceso a internet se realiza a través de un navegador. En consecuencia, la principal vía de penetración de código malicioso en el pc es una ventana de esta aplicación. Cómo garantizar la seguridad en internet, utilizando un navegador? Algunos expertos recomiendan seguir el concepto del tipo "lo que no debe hacer". Probaremos de navegar y estamos en ella. Por lo tanto, usando el navegador, el usuario no deberá:
- guardar los nombres de usuario y contraseñas en el interior deprograma (incluso si ella misma ofrece a hacerlo);
- descuidar la función de actualización del navegador;
- incluir sin necesidad de diverso tipo, extensión, secuencias de comandos, secuencias de comandos.
En Realidad, el primer párrafo del todo claro. Inicios de sesión y contraseñas que el troyano se encuentra en el pc, obviamente, se registran el navegador en algún archivo. Si no existe, el código malicioso nada y no es capaz de enviar al hacker. Es sumamente importante cumplir con esta regla, si el usuario quiere garantizar la seguridad de los pagos en línea.
La Actualización del navegador, es importante desde el punto de vista de que la empresa fabricante cada vez que perfecciona el sistema interno DE protección de bajo nivel de los mecanismos de fractura, y también de códigos maliciosos que por una u otra razón no pueden ser detectadas por los antivirus.
En Realidad, los ejemplos хакерского DE de que se trate, se centran en los así llamados "agujeros" en los navegadores, derivados de un exceso de entusiasmo de los usuarios de la instalación marcados extensiones de secuencias de comandos y secuencias de comandos. Casi siempre se puede pasar las opciones configuradas por defecto. No hay absolutamente ninguna razón de peso para incluir, en la alegría de los hackers.
Muchos especialistas de IT reconoció que el sistema operativo de Windows, debido a su arquitectura, es mucho más vulnerable a los virus amenazas, si la comparación con otras plataformas. Ante todo, como Linux y Mac. Por lo menos, según los cálculos de muchos especialistas, el número de operaciones para estos sistemas operativos, virus, a veces menos que aquellos que se han escrito para Windows. El principal argumento aquí es relativamente pequeña proporción de alternativas de plataformas en el mercado. Y porque los hackers no especialmente interesante para escribir virus bajo estos sistemas operativos. Que, además, el reconocimiento de una serie de expertos, realmente están mejor protegidos de los códigos maliciosos.
La Pregunta es, ¿por qué los usuarios de forma masiva no pasan de Windows a Linux y Mac? En relación con cada sistema operativo tiene su propia causa. Si hablamos de Linux, este sistema operativo es mucho más difícil de usar. Si en Windows el controlador y se instalan a través de algoritmos automatizados disponibles en el sistema operativo, Linux instalar algunos programas representan casi de forma manual. Esto no gusta a muchos usuarios, y prefieren poseer un sistema operativo, que tiene la más fácil. Aunque Linux es totalmente gratuita. Tales son los principios de sus creadores, aquellos que convirtió este sistema operativo creado por aficionados, en el proyecto global. Por cierto, hay muchas versiones de Linux con un diseño diferente y las interfaces de administración, entre los cuales los usuarios pueden detectar un para sí mismo. Pero, lo que es más importante - para muchos de los especialistas en ti que ayuda a desarrollar este proyecto, es la seguridad en internet es la más importante prioridad.
Sobre el Mac causa el otro está todavía en el precio. Los equipos basados en este sistema operativo sensiblemente más caro que el de aquellos en los que puede plantearse Windows y Linux. Ellos representan la plataforma de Apple, implementado por el otro los principios técnicos de pc, relacionados con la arquitectura IBM PC compatible con Windows y Linux.
Sin Embargo, si el uso de las computadoras se reduce a la Internet, los documentos de la oficina, simples archivos de gráficos, y no hay mucha necesidad de iniciar los juegos, entonces se puede prestar atención a Linux. Obsérvese que los programas para este sistema operativo, en el que es posible el uso de las funciones anteriores, como regla general, no se refieren a la categoría de los que están sujetos a la instalación manualmente. Prácticamente todos los navegadores modernos tienen de la versión para Linux, en nada cede las distribuciones de Windows. Hay un montón de aplicaciones empresariales, la funcionalidad de los cuales, en general, comparable a la de Word, Excel y complementarias de sus programas.
Article in other languages:
AR: https://tostpost.com/ar/computers/11013-security-in-the-internet-basic-rules.html
BE: https://tostpost.com/be/kamputary/19723-byaspeku-nternece-asno-nyya-prav-ly.html
DE: https://tostpost.com/de/computer/19732-sicherheit-im-internet-die-wichtigsten-regeln.html
En: https://tostpost.com/computers/10253-security-in-the-internet-basic-rules.html
HI: https://tostpost.com/hi/computers/11027-security-in-the-internet-basic-rules.html
JA: https://tostpost.com/ja/computers/11027-security-in-the-internet-basic-rules.html
KK: https://tostpost.com/kk/komp-yuterler/19722-internetteg-au-ps-zd-k-neg-zg-a-idalary.html
PL: https://tostpost.com/pl/komputery/19691-bezpiecze-stwo-w-internecie-podstawowe-zasady.html
PT: https://tostpost.com/pt/computadores/19692-seguran-a-na-internet-regras-b-sicas.html
TR: https://tostpost.com/tr/bilgisayarlar/19726-evrimi-i-g-venlik-temel-kurallar.html
UK: https://tostpost.com/uk/komp-yuteri/19710-bezpeka-v-nternet-osnovn-pravila.html
ZH: https://tostpost.com/zh/computers/11830-security-in-the-internet-basic-rules.html
Alin Trodden - autor del artículo, editor
"Hola, soy Alin Trodden. Escribo textos, leo libros y busco impresiones. Y no soy mala para decírtelo. Siempre estoy feliz de participar en proyectos interesantes."
Noticias Relacionadas Con La
Las opciones binarias. Olimp Trade: los clientes de broker
las opciones Binarias pertenece a la categoría de los principales instrumentos del mercado financiero. Son muy útiles y son ideales para aquellos que sólo hace que los pasos en esta dirección. Una opción es un contrato que se cele...
Consejos sobre cómo encontrar un unicornio en "sims 3" y domar a su
Todos los симоманы mucho tiempo esperando, además de la Mascota» tener un gatito, perrito o un caballo. Los desarrolladores no han fallado y han satisfecho a los jugadores no sólo la estándar» el conjunto d...
Detalles sobre la forma de "Instagram" ajustar a "Фейсбуку"
En esta presentación veremos cómo enlazar Instagram» «Фейсбуку» a través de la computadora. También vamos a discutir, ¿por qué puede necesitar semejante paquete, ¿qué posibilidades se abre. Consideraremos d...
¿Qué es el "Autocad" (AutoCAD). El sistema de diseño asistido por ordenador y dibujo
Todos los procesos en el mundo son tan автоматизировались, que ya no es difícil encontrar alguna herramienta para la creación de proyectos. ¿Qué es la Autocad», saben pocos. Normalmente claramente oído hablar de los gr...
Quién contrarrestar Войда? "Дота 2": гайды
En nuestra guía en Войда se recoge toda la información útil acerca de uno de los personajes más fuertes del juego "Дота 2". Hace unos años se le consideraba como una de gama alta en un guerrero, sin embargo, ahora la situación ha ...
El Paso De "Lego Marvel". El Paso De Lego Marvel Super Heroes
Muchos de los juegos de ordenador que ofrecen a los jugadores exclusivamente de la línea argumental. Cuando un jugador pasa, todo termina, y puedes buscar un nuevo entretenimiento. Alguien esta situación satisfecho, y alguien pued...
Comentarios (0)
Este artículo no tiene comentarios, se el primero!