Internet Security Tips

Read these 27 Internet Security Tips tips to make your life smarter, better, faster and wiser. Each tip is approved by our Editors and created by expert writers so great we call them Gurus. LifeTips is the place to go when you need to know about Seguridad en Internet tips and hundreds of other topics.

Internet Security Tips has been rated 3.1 out of 5 based on 1125 ratings and 1 user reviews.

Los hackers y seguridad informática

Mientras la popularidad de piratería creció también lo hizo la subcultura. Bulletin Board System creció en la profusión, a pesar de las mejores placas son muy selectivos. Estos sirvieron como lugares de encuentro electrónico, donde los hackers pueden intercambiar historias y técnicas de comprometer la seguridad informática. El acceso a una junta sería concedida o denegada sobre la base de su competencia técnica o la fama de sus hazañas. Boletines electrónicos también a la luz. Una de las primeras fue "2600: The Hacker Quarterly", que comenzó en 1984 y sigue siendo uno de los más populares publicaciones de informática de metro hoy.

Los hackers y seguridad informática

Un número cada vez mayor de hackers en los últimos años ochenta ya no estaban satisfechos con sólo mirar a su alrededor a los ordenadores y sus sistemas de seguridad de la información. Muchos han utilizado sus habilidades para actividades más criminal. La distribución de software pirata y los juegos eran algo común. Algunos de los primeros hackers que fueron fuertemente contra el daño de los sistemas que se rompió en, consideró que una nueva generación había entrado en la escena, una generación que se preocupaba poco por el principio de libertad de la tecnología sino que estaban más interesados en las ganancias individuales. Verdadero hacker empezó a separarse de lo que ellos llaman galletas: un término más despectivo para identificar a este nuevo grupo de hackers con intenciones más maliciosas. Sin embargo, esta distinción no ha sido recogida por los medios de comunicación.

Los virus informáticos

Marzo 1988 constituyó un jalón irónico en el desarrollo de software de seguridad de Internet, cuando el primer virus contra virus fue escrito. Fue diseñado para detectar y eliminar el virus del cerebro y los discos inmunizados contra la infección del cerebro ".

Virus informáticos

En casi cualquier medida, el virus Love Bug llamada fue el desastre de seguridad de Internet más dañina y costosa jamás. De acuerdo a Reuters que el fallo le cuestan al mundo 15 mil millones dólares en productividad perdida. El bicho del amor que se electrónico a todos en su libreta de direcciones de Outlook. Además, sería engullir ciertos medios de comunicación los archivos almacenados en su disco duro. Un periódico alemán perdieron trágicamente 2.000 fotografías de su archivo. Que el autor resultó ser un equipo de 23 años de edad, estudiante de ciencias de filipinos que más o menos todos los plagiados de su código. Debido a la falta de leyes en Filipinas que incluía a los delitos informáticos, que prácticamente se salió con su crimen.

La seguridad informática y programas de caballo de Troya

Precauciones de seguridad de correo electrónico son una de sus líneas más importantes de la defensa. Si un archivo ejecutable aparece inesperadamente adjunto a un e-mail, debe eliminar como una medida estándar de seguridad de la computadora a menos que el usuario pueda comprobar qué es lo que viene, y por qué fue enviado a usted.

Los hackers y seguridad informática

Existe una gran preocupación con respecto a los piratas informáticos rodea a la seguridad del uso de tarjeta de crédito y otros problemas de seguridad de datos a través de la web. Hubo un caso en los Estados Unidos recientemente donde un hacker irrumpió en un sitio web y se robó miles de números de tarjetas. Sin embargo, fue aprehendido en breve, y la verdad es que el fraude es más probable que ocurra cuando se utiliza una tarjeta de crédito por teléfono que en un sitio web seguro. Las situaciones de riesgo han dado en llamar en los piratas informáticos contra-inteligencia, expertos en informática que endureció pondrá a prueba los sistemas de una empresa hasta el límite en un intento de encontrar puntos débiles y, si lo hacen, ayudan a cerrarlos.

Virus informáticos

Diciembre de 1987 vio aparecer el virus de la Jerusalén de la Universidad Hebrea en Israel. También fue un residente en memoria que infecta archivos. Fue el primer virus que contenía un error que causó a los programas que ya están infectadas volver a infectar. Los virus pueden ser detenidas por un buen software de seguridad de Internet y software de firewall personal.

Los hackers y seguridad informática

Antes de la llegada de la computadora personal, la piratería se limita a la actividad de phreaking, o aquellos que tenían acceso a computadoras centrales. Como resultado, las cuestiones de seguridad de Internet relacionados con la piratería no eran un fenómeno generalizado. En los años ochenta, sin embargo, PC, finalmente hicieron su entrada en algunos hogares en Norteamérica y Europa. El Commodore 64 fue uno de los modelos más populares y muchos hackers comenzaron sus carreras piratería en estas máquinas. Para una nueva generación de adolescentes, computadoras, juegos y la piratería se convirtió en una forma de vida.

Las organizaciones de seguridad informática

La aprobación de la Ley Ómnibus de Control del Crimen de 1984 llevó a la jurisdicción del Servicio Secreto de investigación para violaciónes del Título 18 del Código de Estados Unidos 1029 (tarjeta de crédito y los dispositivos de acceso) y en 1986 el Título 18, Código de Estados Unidos 1030 (fraude informático). La División de Delitos Financieros? S Crímenes Electrónicos Poder casas el equipo y el personal dedicado a la seguridad informática y seguridad de datos.

Virus informáticos

El brote del virus Melissa fue una demostración fehaciente de la necesidad de tener mucho cuidado con la seguridad de correo electrónico cuando se recibe correo electrónico con archivos adjuntos o documentos. Además de navegar por la red, seguridad de correo electrónico descuidada es la forma más fácil de poner en peligro la seguridad informática. El hecho de que un correo electrónico que parece provenir de alguien de confianza, esto NO significa que el archivo es seguro o que el supuesto remitente tuviera algo que ver con ella.

Las organizaciones de seguridad informática

Nacional del FBI Computer Crime Squad (NCCS) investiga violaciónes de Fraude y Abuso de la Ley Federal de 1986. Estos seguridad informática y los crímenes de seguridad de la información del estado de Cross múltiples o las fronteras internacionales. Violaciónes del Fraude y Abuso Ley incluyen las intrusiones en el gobierno, financieros, la mayoría de los médicos, y las computadoras de interés federal. Computadoras de interés federal se definen por ley como dos o más equipos implicados en un delito penal, que se encuentran en diferentes estados. Por lo tanto, un equipo comercial, que es la víctima de una invasión procedente de otro Estado es un "interés federal" equipo.

Virus informáticos

Otro virus famosos que encendió los medios de comunicación fue Melissa, un virus de macro de Word. Cuando la gente recibió el documento de Word por correo electrónico de acogida y la abrió, el virus envía una copia de sí mismo en las primeras 50 personas en la víctima? S libro de direcciones. Nombrado después de una bailarina topless en la Florida, el virus Melissa se estrelló la seguridad de la información de servidores de correo electrónico a corporaciones y gobiernos en distintos lugares alrededor del mundo. El Computer Emergency Response Team, creado por Robert Morris rienda suelta a su gusano en 1988, estimó que el virus golpeó 100.000 ordenadores en su primer fin de semana.

Los virus y chat en línea

Buena seguridad informática significa ser extremadamente cuidadoso sobre la aceptación de programas u otros archivos en línea durante sesiones de chat: este parece ser uno de los medios más comunes que las personas terminan con virus o un troyano problemas de información de seguridad a caballo. Y si algún miembro de la familia (especialmente los más jóvenes) usar la computadora, asegúrese de que sepan que no deben aceptar ningún archivo, mientras que el uso del chat.

Virus informáticos

Cualquier archivo desconocido es una amenaza potencial a su seguridad de la información o la seguridad de los datos. Tratar cualquier archivos adjuntos que pudieran contener código ejecutable tan cuidadosamente como lo haría con cualquier otro nuevos archivos: guardar los datos adjuntos en el disco y luego comprobarlo con software actualizado de seguridad de Internet antes de abrir el archivo.

Los virus informáticos

La mayoría de programas de mensajería instantánea le permiten iniciar la sesión automáticamente al inicio de su equipo para que usted don? Tienes que introducir su contraseña cada vez que desee utilizar el programa. Recuerde que usted puede? Confiar en la seguridad de la información en una computadora familiar. Si utiliza un ordenador público, asegúrese de no configurar su programa de mensajería instantánea para el inicio automático de sesión.

Informática organismos de seguridad

La National Cyber Security Division (NCSD) forma parte del Análisis de la Información y Protección de Infraestructura en el Departamento de Seguridad Nacional. NCSD se encarga de coordinar la aplicación de la Estrategia Nacional para Proteger el Ciberespacio y sirve como punto único de contacto nacionales para los sectores público y privado en materia de seguridad informática, seguridad de la información y las cuestiones de seguridad de Internet. NCSD también se encarga de identificar, analizar, y la reducción de las amenazas informáticas y las vulnerabilidades; la difusión de información de alerta sobre las amenazas, coordinar la respuesta a incidentes, y la prestación de asistencia técnica en la continuidad de las operaciones y planificación de la recuperación.

Virus informáticos

En noviembre de 1987, el virus Lehigh se descubrió en la Universidad Lehigh en los EE.UU. Esta fue la primera "residentes en memoria que infecta el archivo". Un archivo que infectan a los ataques de virus los archivos ejecutables. Se toma el control cuando el archivo se abre. El virus Lehigh atacaron un archivo llamado COMMAND.COM. Cuando el archivo se ejecuta (normalmente mediante el arranque desde un disco infectado), el virus se quedó en la memoria residente. Los virus pueden ser detenidas por un buen software de seguridad de Internet y software de firewall personal.

Virus informáticos

Después de ejecutar su curso en 2002, en 2003, reapareció Bugbear, pero en una cepa mucho más perjudicial. En 24 horas, la versión más reciente, Bugbear.B, causado el mismo daño que había tenido en los últimos tres días para Bugbear causa. Bugbear.B cobró su nuevas víctimas rápidamente debido a un defecto en Microsoft Outlook significaba el programa abre automáticamente los archivos adjuntos de correo electrónico. La persona o personas responsables de que el virus aún no han sido capturados. Asegúrese de que su software de seguridad de correo electrónico no abra automáticamente los archivos adjuntos, y no los abra usted mismo a menos que esté absolutamente seguro que son seguros.

Virus informáticos

En octubre de 2002, el virus Bugbear usuarios infectados con Windows a través de un agujero de seguridad en Microsoft Outlook, Microsoft Outlook Express e Internet Explorer. El virus se copia en el disco duro y luego a otros equipos que comparten una red. El virus copia las contraseñas y números de tarjetas de crédito de un usuario tipo. Entonces, se podría enviar un archivo con la información personal de varias direcciones de e-mail. En su primera semana, 320.000 correos electrónicos infectados se enviaron. Los virus pueden ser detenidas por un buen software de seguridad de Internet y software de firewall personal.

Virus informáticos

En 1995 las compañías de software de seguridad de Internet que nadie se preocupó porque los necesita más de Windows 95, lo que evitó el virus de costumbre. Los virus más frecuentes fueron aún virus de arranque que trabajó en DOS, pero no se replican en Windows 95. Pero, después, en 1995, aparecieron los virus de macro. Estos virus trabajado en el entorno MS-Word, no DOS. La industria del anti-virus fue sorprendido con la guardia baja, pero estaba feliz al mismo tiempo.

Los virus informáticos

A mediados de julio de 2001, dos variantes del gusano Código Rojo comenzó a propagarse a través de Internet. Code Red operado en tres etapas - la digitalización, las inundaciones y dormir. Durante la fase de exploración, el gusano búsqueda de sistemas vulnerables y corrió código informático dañino en ellos. A continuación, en la fase de inundación, el gusano envía paquetes de datos falsos en la página de la Casa Blanca. La Casa Blanca, sin embargo, cambió la dirección de su sitio Web de propiedad intelectual y por lo tanto capaz de mantener la seguridad informática. Los expertos consideraron el modo de suspensión definitiva del gusano puede durar indefinidamente, y que incluso las máquinas infectadas no suponen una amenaza a la Internet. El gusano también se sustituye el texto del sitio Web con la frase "Hacked by chino". En su apogeo, el gusano de 2.000 máquinas infectadas cada minuto, y ha infectado a 359.000 máquinas y un costo de $ 1,2 mil millones. A causa de un Código de Red de alerta a muchas personas fueron capaces de proteger sus máquinas.

Seguridad informática y programas de caballo de Troya

caballos de Troya pueden esparcirse dentro de la gente a encontrar prácticamente cualquier cosa deseable, como un juego libre, película, canción, etc firewalls y filtros de Internet incluyen los bloqueadores de caballo de Troya. Las víctimas suelen descargar el troyano desde un sitio FTP o WWW o lo consiguió a través de intercambio de archivos peer-to-peer, o simplemente por descuido abrir algunos datos adjuntos de correo electrónico. Troyanos suelen hacer su daño en silencio. La primera señal de problemas es a menudo cuando los demás te dicen que los están atacando o tratando de infectar.

Los virus informáticos

Éstos son algunos consejos para proteger tu ordenador y de la intimidad mediante el uso de un enfoque de sentido común a la seguridad en línea. Nunca des información personal, como su número de tarjeta de crédito, número de seguro social, o contraseñas, en una conversación de mensajería instantánea. Sólo se comunican con personas de tu lista de contactos o lista de contactos. Nunca están de acuerdo con un extraño en la persona a quien usted? Conocimos en IM. Nunca aceptar archivos o descargas de personas que usted don? Sé. Nunca aceptar archivos que no estabas? T espera de gente que lo sé. Cada programa de mensajería instantánea le asigna un nombre, no muy diferente de una dirección de correo electrónico. Este nombre se suele llamar un nombre de pantalla. Elige un nombre que doesn? T regala su información personal. Por ejemplo, el uso SassySue en lugar de DetroitSue.

Los hackers y seguridad informática

Una razón por la seguridad en Internet es tan vulnerable a los hackers y los problemas de seguridad de la información se debe a que las bases de Internet fueron creados por científicos que dieron gran importancia a la conducta ética. Uno de los primeros de la seguridad de Internet, Cliff Stoll, las famosas palabras de que "si hemos construido los edificios de la manera en que los equipos programados, el pájaro carpintero primero en venir destruirá la civilización."

Los virus informáticos primera

La mayoría de historiadores coinciden en que el primer virus que se replican de PC a PC se "Brain". La historia cuenta que Basit Farooq Alvi y Amjaad, los propietarios de una tienda llamada Cerebro Computer Services, escribió el virus de sector de arranque para dejar sigilosamente su información de contacto en los ordenadores infectados. Basit y Amjaad afirmaron que escribió el código para determinar el alcance de la piratería de software en Pakistán (que eran, después de todo, los fabricantes de software). Pero pronto se filtró a través del cerebro de las fronteras de Pakistán y en todo el mundo equipos bastante inofensivo infectados. El primer virus de programas de seguridad de Internet fueron escritas poco después.

¿Qué son las "cookies"?

Una "cookie" es un camino para un sitio web particular para identificar los usuarios que regresan y de preparar una página personalizada para ellos. ¿Alguna vez han estado en un sitio web donde se han tenido que llenar ciertos criterios tales como nombre y los intereses? Toda esta información que usted introduzca se empaquetan en una "cookie" y enviado a su navegador web para su almacenamiento. Cuando regrese a la misma página web su navegador se enviará el paquete a la cookie al servidor web, ya su vez estar preparados para cargar toda la información personalizada que puede haber especificado. Por ejemplo, en lugar de ver una pantalla de bienvenida que usted puede ver su nombre y la última vez que visitó este sitio.

Not finding the advice and tips you need on this Seguridad en Internet Tip Site? Request a Tip Now!


Guru Spotlight
Lynda Moultry