El Internet es indudablemente un recurso fantástico para las familias y ofrece una vena rica del contenido educativo. Sin embargo, hay los peligros potenciales - recepción al mundo seedy de los virus, Spam, trojans, pornografía, spyware y otros nasties.
Aquí están las doce amenazas superiores que ningún usuario de la computadora debe no hacer caso:
1. Virus - un programa de computadora que se copia. Interrumpen tu sistema informático o dañan a menudo tus datos. Los virus son recibidos generalmente por los accesorios del email sean tan abertura cuidadosa cualquier cosa de una fuente dudosa. Pueden afectar cualquier persona, por ejemplo, el gusano destructivo de Mydoom afectó uno fuera de tres pequeños y de negocios mediados de-clasificados.
2. Spyware - envía la información sobre ti y tu computadora al alguien diferente. Spyware puede enviar las direcciones de sitios que has visitado o el alambique peor, transmite la información personal. Con preocupaciones de hoy identificar alrededor el hurto que esto es una preocupación verdadera. Por ejemplo, CoolWebSearch puede secuestrar búsquedas de la tela, Home Page, y otros ajustes del Internet Explorer. Spyware se recibe normalmente como parte del shareware o del freeware descargado de la tela.
3. IP Spoofing - una técnica para tener el acceso desautorizado a las computadoras, por el que el intruso envíe mensajes a una computadora con una dirección que indica que el mensaje está viniendo de un anfitrión confiado en.
4. Trojans - un programa de computadora al parecer legítimo que realmente es pensado para interrumpir y actividad de la computadora del daños enviando la información, quizás incluso contraseñas sobre terceros sin ti que sabe. Como ejemplo, los email recientes dieron derecho “Osama Bin Laden capturado” procurado descargar el “Trj/Small.B.” Trojan si el URL encajado fue chascado. Este Trojan procura secuestrar la PC.
5. Spam - Correo no solicitado que promueve a menudo productos de una naturaleza financiera o sexual dudosa. No dejar tu email address en Web site y tablones de anuncios del Internet como son cosechados por spammers.
6. Adware - pone los anuncios en tu pantalla. Éstos toman muchas formas incluyendo los popups, popunders y los anuncios que aparecen más adelante, aunque tu browser son cerrados. Se envían algunos usando el servicio de mensajero de Windows que permite que un spammer dirija un anuncio derecho a tu computadora secuencialmente enviando mensajes a las direcciones del IP. Siempre irritando, están también a menudo de una naturaleza pornographic.
7. Sintonizadores - para las todavía de nosotros con el dial encima de los módems, los programas del sintonizador vuelven a dirigir llamadas a un número muy costoso. No sabrás hasta que consigues la cuenta.
8. Secuestradores - los secuestradores toman control de tu web browser y pueden reajustar tu Home Page, buscar la barra y buscar las páginas. Pueden volverte a dirigir a los sitios indeseables o pararte que va a los sitios particulares.
9. Hackers - con tanto los datos personales accesibles en línea a cualquier persona con una contraseña debes ser seguro que tu contraseña es segura. Si estás utilizando el nombre virginal de tu madre, el nombre o tu cumpleaños de tu gato entonces tu contraseña está a riesgo. Aquí están dos extremidades para hacer una contraseña segura. El método uno - escoger dos tres palabras sin relación al azar de la letra y dos dígitos. ¿Mezclarlos para arriba y qué tienes? Una contraseña segura tal como “red19cat” o “hotpin73”. El método dos - escoger una secuencia corta de palabras tales como ahora es el invierno de nuestro descontento hecho glorioso y tienes una contraseña del “nitwoodmg”. Podrías incluso cambiar los i y los o a los dígitos.
10. Phishing - email que pretenden venir de fuentes confiables tales como Paypal, Ebay o tu banco. A menudo quisieran que verificaras tus detalles de la cuenta, pueden parecer muy realistas pero son generalmente scams para cosechar usernames y contraseñas. Abrir una devanadera nueva del browser y mecanografiar siempre la dirección allí, más bien que chascando en el acoplamiento proporcionado.
11. Bromas - letras de cadena, scams, alarmar falsos. En el mejor de los casos toman tiempo y anchura de banda pero en el vulnerable peor pueden estar las víctimas del fraude. ¡Pasarlo encendido!
12. ¿Extranjero-peligro - para los de nosotros con los niños - sabes lo que él hace realmente cuando está en línea? ¿Está trabajando en tareas de la preparación, descargando música o pornografía ilegal? ¿O están charlando a los extranjeros en cuartos de la charla? Debes considerar el bloquear del acceso a los sitios indeseables y el registrar de su actividad con una herramienta de la vigilancia. El Oh, y no se olvida de que donde se refieren los niños, las computadoras se deben mantener siempre en un cuarto de la familia y nunca su dormitorio.
Plan de acción de tres pasos
Hay tres medidas esenciales que se deben tomar para asegurar tu PC se mantienen amenaza-libre.
En primer lugar, ser sensible al abrir los accesorios o siguiendo instrucciones del email de sitios al parecer reputables.
En segundo lugar, cerciorarte de que estés utilizando el paquete más último del servicio de Windows mientras que Microsoft está cerrando continuamente escapatorias para apretar encima de seguridad.
Finalmente, hay una gama de las herramientas del bajo costo tales como cortafuegos, antivirus, blockers del Spam y asesinos del spyware disponibles. Como todo varían en calidad y tiendes para conseguir lo que pagas haces tan siempre tu investigación primero y quizás intentas un ensayo libre antes de conseguir tu tarjeta de crédito hacia fuera.
http://www.surfcontrols.com se especializa en el abastecimiento de revisiones y las recomendaciones de herramientas top-rated a la ayuda protegen tu experiencia en línea. Hay una lista de referencia rápida a las docenas de sitios superiores que promueven diversos aspectos de practicar surf seguro embalados con la información útil y hay también un gran sistema de las extremidades superiores para practicar surf seguro.
Chandler de Kai del copyright (#12t5109)
Article Source: http://www.articleset.com