Proteja sus datos durante viajes de vacaciones

y' re soñando con una Navidad blanca, y los hackers están soñando con una Navidad verde: su dinero en efectivo en
sus bolsillos. Y los hackers están en todas partes, y son una amenaza especial para los viajeros

  • Antes de salir para sus vacaciones de vacaciones, tiene un especialista en TI instalar un cifrado de disco en su computadora portátil si usted planea traer a lo largo; el disco duro tendrá el software de cifrado para codificar los datos si el dispositivo se pierde o es robado.
  • Trate de hacer los arreglos necesarios para evitar tener que usar su computadora portátil para manejar datos confidenciales. Si usted debe, al menos almacenar todos los datos en un cifrado de lápiz de memoria o disco encriptado como se ha dicho. Deja datos personales tanto detrás cuando viaje.
  • Antes de embarcarse en sus vacaciones, asegúrese de que sus dispositivos están equipados con software de seguridad integral, como antivirus, antispyware, antiphishing y un servidor de seguridad para que pueda tener la seguridad en línea conexiones.
  • Si el dispositivo cuenta con una red privada virtual (VPN), esto va a cifrar todas sus transmisiones al utilizar Wi-Fi público. Los hackers verán galimatías y así ganó y' t tiene ningún interés en ti. Don y' t siempre se conectan a una red Wi-Fi sin protección
  • Siempre tenga su ordenador portátil y otros dispositivos con usted, incluso si y'! S para dejar momentáneamente el hotel y' vestíbulo s (donde usted y' re uso de su dispositivo ) para conseguir un poco de agua. Durante su estancia en los amigos o la familia, don &'; t abandonan sus dispositivos donde incluso los otros huéspedes en la casa que usted y' re estancia en puede llegar a ellos, aunque ellos y' re niños. Simplemente diciendo y ' ;.
  • Añade otra capa de protección a partir de “ hackers visuales, y" también. Hackers Visuales asoman sobre el usuario y' s del hombro para ver qué y' s en su pantalla. Si lo hacen lo suficiente para bastante gente, tarde o temprano y' ll coger a alguien con sus datos en la pantalla
  • hackers visuales también pueden utilizar cámaras y binoculares para capturar lo y'. S en la pantalla. Todos estos ladrones tienen que hacer es simplemente pasar el rato cerca indiferencia con la pantalla del ordenador a la vista, y esperan hasta que introduzca sus datos. A continuación, puede tomar una foto de la vista
    Esto puede ser disuadida con 3M y'. S Filtrar sobre privacidad, cuando se combina con su filtro 3M Privacidad. Cuando un hacker visual intenta ver qué y' s en la pantalla que proporciona hasta protección de la privacidad completa de 180 grados. Los filtros proporcionan protección por ennegrecimiento la pantalla cuando se ve desde el lado. Además, usted y' obtendrá una alerta de que alguien está subiendo demasiado cerca de ti. El único lugar donde un hacker visual realmente puede conseguir una y" in &"; en sus actividades en línea está en un avión. ¿Te das cuenta de lo fácil que sería para alguien sentado detrás de usted (especialmente si ambos tienen asientos de pasillo) para ver lo que usted y'?. Re haciendo

  • el robo de identidad

    1. Aprender a confiar en su intuición
    2. Cómo mantener una presencia en línea Clean
    3. ¿Es su sitio Web y de datos seguros?
    4. El error humano es inevitable: Maneras de proteger su negocio
    5. La Razón Seguridad sitio web es importante para proteger su presencia en Internet
    6. Cómo proteger tus datos en el iPhone
    7. Cuidado con las estafas de alquiler de vacaciones este verano
    8. ¿Por qué El hacking es una Emergencia Nacional
    9. Robo de identidad y fraude: la captura de ellos no suele ser tan fácil
    10. Cómo planificar para desastres digitales
    11. La Guía para la Protección del New Tech Juguetes
    12. No creo que estos 6 Mobile Security Mitos
    13. Cómo reconocer los riesgos en línea
    14. No Surrender Tu privacidad sólo porque un secretario tienda le pide su identificación!
    15. Qué hacer si usted es víctima de un correo electrónico hackeado, cuenta de Facebook o Twitter
    16. ¿Quieres móvil de privacidad? Leer
    17. 8 Consejos para proteger su dinero - y su identidad - de robo
    18. Keyloggers conectarse de forma inalámbrica
    19. Tiempo para ver sus ajustes de privacidad de Facebook
    20. Cómo su cerebro se ve afectado por las estafas de phishing