Catorce clave Preguntas sobre Seguridad Informática para su hogar y negocio

autorización para reproducir:
Este artículo se puede publicar en revistas, se proporciona boletines y en los sitios web siempre la atribución al autor, y aparece con el, cuadro de recursos de autor incluido y de vínculos a sitios web en vivo . Aunque no se requiere permiso previo, por favor háganoslo saber a [email protected]
cuando se utiliza este artículo.
Tecnología de seguridad es sólo una parte de un plan general de seguridad. Si usted utiliza su computadora en su pequeña empresa o negocio en el hogar, o simplemente lo utilizan para navegar por Internet, o por correo electrónico a sus amigos y familia, entonces el desarrollo de un plan integral de seguridad debe ser una parte muy importante de su estrategia global de seguridad para proteger sus archivos personales y financieras y las de su familia. La mejor jugada es una de la prevención! Prevención! Prevención

Con esto en mente, permítanme compartir con ustedes 14 preguntas que usted necesita para estar pidiendo, o, al menos, estar pensando, si usted es serio sobre cómo prevenir o detener los ataques de seguridad, riesgos, y amenazas:

1. ¿Tengo una política de seguridad sólida?
Si no lo hace, comenzará inmediatamente para obtener los planes de seguridad de la muestra, las políticas y las mejores prácticas para su negocio y /o en el hogar. Es posible que desee buscar en Google con las palabras clave, y" planes de seguridad informática &" ;, para una lista de recursos en línea en

2.. ¿Dónde puedo ir para obtener información clave y las noticias en mantener mi información privada?
Buscar en la Internet, por "servicios de seguridad informática que gestiona". Pregunta a las fuentes que seleccione si proporcionan una prueba libre de la computadora para evaluar su nivel de equipos de vulnerabilidad. También preguntarles si proporcionan los últimos consejos sobre cómo mantener su privacidad y proteger su información personal y la de su negocio. O simplemente - me pregunta.

3. ¿Mi plan de recuperación de desastres incluye redundantes sistemas de recuperación de datos de back-up y?
Entender lo que unos buenos datos de copia de seguridad del sistema es y cómo recuperar mejor de un desastre. Busque en Google o Wikipedia utilizando las palabras clave, y" buenos datos copia de seguridad del sistema y " ;.

4. ¿Sé cómo crear contraseñas seguras?
Aprenda a escribir contraseñas virtualmente un-manipulable. Busque en Google con las palabras clave, y". Escribir contraseñas seguras y " ;, para obtener una lista completa de fuentes legítimas y de buena fe de esta información educativa

5. ¿Qué o quién es un hacker?
Una persona que utiliza y /o crea la tecnología de software para entrar en los ordenadores de los individuos, las empresas, el gobierno y las organizaciones para el beneficio personal que se conoce como un hacker. Después de él, ella, o cortar en una computadora, que pueden controlar en secreto por control remoto, por lo que es un "ordenador zombie y " ;.

6. ¿Qué es" drive-by piratería "?
Debido a que los puntos de acceso inalámbrico a Internet se han convertido en popular para hogares y negocios, computadoras en estos lugares se han convertido en un importante objetivo para los hackers. En este nuevo fenómeno, llamado "buceo por la piratería", los hackers simplemente toman sus computadoras portátiles en sus coches y en coche a través de parques empresariales o barrios residenciales escanear de forma remota para redes inalámbricas abiertas (Y el don &'; t incluso tienen que entrar a su casa o negocio para robar su información valiosa.).

7 ¿Cómo se rompen los hackers en. los ordenadores personales y de negocios?
Si no tienen el software de robo, pueden comprarlo fuera del mercado negro, o crear ellos mismos. Con esta tecnología, que utilizan su software malicioso para buscar agujeros en las computadoras de sus víctimas específicas. Esto es lo que los hackers en Malasia están haciendo con el nuevo Microsoft Windows Vista.

8. ¿En qué medida podrían mis equipos domésticos o de negocios sea vulnerable a los piratas informáticos, sus herramientas, virus, etc.
You &';? Ll nunca sabe a menos que se tome el tiempo para poner a prueba sus equipos para ver qué agujeros están abiertos y por lo puertas traseras ( hasta 65.000 portales) son de malware entren en su equipo. Si su hijo o hija está descargando música gratis, juegos o protectores de pantalla, más que probable que también están descargando software espía oculto. (Eso y' s por qué y' re llamado spyware). De nuevo, esto es lo que están haciendo con el nuevo Microsoft Windows Vista

9. Tengo todas las medidas de seguridad, anti-virus, anti-spyware y firewall que necesito. ¿La computadora puede todavía ser golpeado por los hackers y otros ataques pc invalidantes, riesgos y amenazas?
Una vez más, dependiendo de las medidas de seguridad que tienes en tu ordenador y la sofisticación del programa de software del hacker, su equipo (s) podría o no podría verse comprometida. Recuerde:
Los cibercriminales son criminales superinteligentes! De alguna manera siempre parecen estar un paso por delante de las autoridades y el software anti-criminal cibernético.

10. ¿Qué debo hacer si mis empleados o miembros de la familia son mi mayor riesgo para la seguridad?
Triste, pero cierto, la Comisión Federal de Comercio ha informado de que los empleados han robado algo más valioso que el dinero de sus empleados. Aprenda acerca de la ingeniería social y la piratería de información privilegiada. O simplemente - preguntarme

11.. ¿Cómo puedo entrenar a mis empleados o miembros de la familia para estar a salvo?
Recibe todo lo cual lleva la investigación sobre qué enseñar acerca de la seguridad. O simplemente - preguntarme

12.. Puedo saber si alguien trata de cortar en mi equipo?
En función de las medidas de seguridad que tienes en tu ordenador y la sofisticación del programa de software del hacker (s), que puede o no ser consciente. El uso de programas de keylogging, estos ciberdelincuentes en secreto pueden ver y registrar cada golpe de teclado se introduce en el ordenador, obteniendo con ello el acceso a toda su información privada y personal sin su conocimiento.

13. En caso de que alguien no cortar en mi computadora (s) y roba mi (o mi familia y' s)? Identidad, lo que las posibilidades de recuperación tengo
Todo depende de la gravedad de los daños causados ​​y el tiempo que ha transcurrido antes del descubrimiento. Búsqueda de una compañía que ofrece servicios de recuperación de identidad completos (incluyendo todos los tipos de robo de identidad, no sólo su crédito); uno que seguirá trabajando en su nombre hasta que su identidad ha sido restaurado a su estado pre-robo; y uno que incluye $ 25,000 robo de identidad seguro de reembolso de gastos. Asegúrese de que la empresa también incluye en sus servicios de vigilancia identidad completa (la supervisión proactiva de todas las formas de robo de identidad, incluyendo el fraude de crédito); y han profesionales para manejar todo para usted de principio a fin por lo que ganó y ' capacitado plenamente; t tiene que. O simplemente - preguntarme

14.. ¿Dónde puedo encontrar los servicios integrales que me va a dar una protección completa de mi identidad, mis registros financieros, y mis computadoras y para mi familia, todo al mismo tiempo?
No sé de cualquier empresa que ofrece un conjunto de todo riesgo conseguido los servicios de atención, excepto uno. Si aún no dispone de acceso a un servicio de este tipo que ofrece servicio ilimitado por suscripción, un servicio de puesta a punto para asegurar que los programas de software están configurados correctamente en los equipos; un plan legal de servicio completo para usted y su familia para cualquier problema legal con servicios gratuitos que incluyen testamentos simples, teléfono ilimitado y conversaciones cara a cara, las revisiones de documentos legales y honorarios de abogados con descuentos y fijos para asuntos legales extensos y representación; servicio continuo con el primer mes gratis e incluye actualizaciones automáticas de software, actualizaciones de software libre, seguro de robo de identidad, alertas de asesoramiento de seguridad; y acceso telefónico rápido, fácil, e ilimitado a soporte técnico, pregúnteme cómo obtener el tuyo.

Obviamente, si usted tiene que hacer estas preguntas, es necesario tomar medidas inmediatas para tapar los agujeros y cubrir los vacíos. Por lo tanto, aquí hay algunos pasos que puede tomar de inmediato para poner en práctica, o mejorar, sus actuales medidas de seguridad:

• Aprenda todo lo que pueda acerca de los hackers y las herramientas que utilizan para invadir su privacidad y causar problemas.
Suscríbete a una fuente completa de la investigación de seguridad de Internet, noticias e información para las pequeñas y medianas empresas y las organizaciones u otros profesionales.

• Disfruta de la investigación ya realizada
Obtén acceso a la información acerca de los temas principales en el campo de seguridad, incluyendo los piratas informáticos y herramientas de hackers, virus, datos de copia de seguridad, escribir buenas contraseñas, el gobierno y los asuntos legales, la protección de información privilegiada hacking. - . y más

• ¿Necesitas ayuda para crear un plan de seguridad para su organización o negocio?
Disfruta de consultoría de seguridad profesional y la formación tanto de consultoría telefónica o visitas in situ. Obtener evaluaciones de vulnerabilidad, la capacitación de empleados, implementación de seguridad, y mucho más.

Debido a los piratas informáticos, cyberpredators, y otros criminales cibernéticos son cada vez más inteligentes y más sofisticados en sus operaciones, son verdaderas amenazas a su seguridad personal y la privacidad. Su dinero, su equipo, su familia y su negocio están en riesgo.

Recuerde: Cuando usted dice "¡No!" para los piratas informáticos y software espía, todos ganan! Cuando no lo hace, todos perdemos

&copia!; MMVIII, Etienne A. Gibbs, MSW, Abogado de Seguridad de Internet y Educador
.

consulta de trabajo

  1. La elección entre los proveedores de VoIP
  2. Todo lo que usted necesita aprender acerca de Planificación de eventos se enseña en las escuelas d…
  3. Recesión Liderazgo: Tres Estrategias para el jefe
  4. Traiga a nuevos clientes a su negocio con el correo directo
  5. Cómo Crecer grande puede hacerle daño a su negocio
  6. Apoyo Jurídico y Soluciones Monetarios proporcionada por un abogado de bancarrota en línea
  7. ¿Por qué no escuelas de negocios más empresarios
  8. Acercarse con éxito Profesionales de Marketing - Cómo comercializar un producto de consumo o Nueva…
  9. Sugerencias útiles para la compra del adaptador de CA del ordenador portátil
  10. ¿Es su negocio Peligro!
  11. Cómo hacer de Gestión de Carbono
  12. Maneras de reunir B2B Cables
  13. Conceptualización Capitalismo Consciente
  14. Proveedores líderes crían precios de la energía
  15. Información Sobre Directorio de Negocios en Línea
  16. Contabilidad ahora con precios competitivos y soluciones cliente de votos
  17. Artículos promocionales para los programas gubernamentales de seguridad
  18. Cómo resolver los problemas que surgen cuando Care Para los padres es requerida
  19. Celebre este invierno con vino
  20. Formas de analizar sistemáticamente un negocio