Volver a la escuela Tech Security para estudiantes universitarios

Algunos de nosotros recordamos días dormitorio de la universidad, cuando se envidiaban a los estudiantes si ellos tenían su propia máquina de escribir
. En estos días, los estudiantes universitarios deben tener un ordenador portátil personal, y un teléfono inteligente, y sus vidas giran alrededor de estos dispositivos conectados. Dicha dependencia deberá proactivamente protegida contra pérdida o robo. Seguridad Campus ahora significa más que ser cuidado con que podría estar escondido en los arbustos en la noche.


Al enviar a su hijo fuera de la universidad en el mundo, que quiere que estén preparados para vida y' s bolas curvas, y por desgracia, el criminal de vez en cuando también. ¿Qué tan preparado son? ¿Qué tan preparado estás? ¿Usted o saben que si dejan su servicio GPS en algunos fluencia podría ser y" siguiente y" ellos? ¿Son conscientes de cómo bloquear sus dispositivos para prevenir el robo de identidad

En la ciberseguridad y la seguridad personal, los estudiantes universitarios deben:?

  • Desactivar la opción GPS en aplicaciones móviles a menos que el aplicación está específicamente destinado para realizar un seguimiento, por razones de seguridad personal.
  • Tenga mucho cuidado con la información personal que comparten tales como domicilio, dirección de residencia, número de teléfono y correo electrónico.
  • Habilitar configuración de privacidad . en las cuentas de medios sociales
  • Aprenda a manejar el acoso cibernético
  • Darse cuenta de que están a favor de los objetivos de los ladrones de identidad y, a menudo don &';. t dan cuenta de que y' he sido tenido
    .

    ¿Cómo pueden los estudiantes obtener hackeado y cómo pueden evitar que

  • Se puede caer en una estafa a través de una bolsa de trabajo del campus, la institución y'? s sistema de correo electrónico, fuera del campus público Wi -Fi o en las redes sociales. Sea consciente de lo que se hace clic en
  • It &';. S fácil para dispositivos robado; nunca deje dispositivos solo si y' s en la biblioteca o un café y eacute ;.
  • surf hombro: Alguien se asoma por encima del hombro en el salón de estudio o fuera en un banco para ver qué y' s en su pantalla de ordenador. Un filtro de privacidad hará hombro surf difícil.
  • Tenga cuidado al comprar un dispositivo utilizado (que puede estar infectado) y simplemente tomarlo como es. Limpie limpio y empezar de nuevo con la instalación de un nuevo sistema operativo
  • Si usted y'. Re no usando sus dispositivos, considere mantenerlos en una caja de seguridad o un lugar oculto lugar de exposición en un espacio de vida compartida como un dorm.
  • Todos los dispositivos deben tener un bloqueo de pantalla protegido con contraseña.
  • Datos debe ser respaldado todos los días. Imagínese cómo y' d sentir si usted perdió ese papel plazo usted y'! He estado trabajando sin parar con
  • Obtener un administrador de contraseñas, que creará, contraseñas complejas fuertes únicas para cada cuenta. Y usted ganó y'. T tiene que recordarlos
  • Evite jailbreaking su teléfono inteligente, ya que esto aumenta su hackability
  • Evite. el uso de Wi-Fi público para las transacciones que involucran dinero o información sensible, ya que los hackers podrían espiar fácilmente en las transmisiones de datos. Una red privada virtual (VPN) evitará espionaje por las transacciones de encriptación.

    Todos los dispositivos deben tener software de seguridad que debe ser actualizado automáticamente. Virus analiza se debe hacer todos los días, o al menos no menos de una vez a la semana Hotel  .;

  • el robo de identidad

    1. Sus datos robados en todo el mundo en 2 semanas
    2. Aplicaciones móviles Las pruebas de seguridad defecto
    3. Cómo protegerse del robo de identidad
    4. Proteja su identidad: Divers Dumpster Y recogedores de basura robar identidades
    5. 5 Inicio de Seguridad Mitos
    6. Verificación de antecedentes no son tan fácil como se podría pensar
    7. 10 Get Smart Home Consejos de Seguridad
    8. Winter Vacation Home Seguridad
    9. Las víctimas de robo de identidad - Momentos Mayores
    10. Cerrojo, tengo Obligatorio
    11. Con todos los recientes meteorológicos relacionados tragedias ... "Please Give" Sólo ten cuidado c…
    12. El uso de las tarjetas sin contacto
    13. Conductores adolescentes distraídos un lío
    14. Cómo proteger su negocio del fraude y el robo de identidad
    15. Tipo del hackeado Computadoras Lotería
    16. 12 maneras de asegurar su hogar
    17. El error humano es inevitable: Maneras de proteger su negocio
    18. Protéjase del fraude en línea
    19. Problemas de Datos privacidad en un mundo Big Data
    20. Los trolls reciben dosis de realidad