Nuevo equipo? medidas para proteger su ordenador antes de conectar a Internet
Obtención de un nuevo equipo debe ser una experiencia emocionante y gratificante. Después de todo, usted será capaz de hacer las cosas más rápido, seguro y sin tener que preocuparse de que su viejo disco duro es tan completa que un archivo más "romper el vaso." Sin embargo, hay peligros por ahí que probablemente no existía cuando usted compró su último equipo. Y hay la cuestión de qué ocurrirá con su viejo disco duro, con todos sus datos personales en it.Let 's con tu nuevo ordenador. Esta información se aplica específicamente a Windows XP, aunque tiene una aplicación más amplia como well.Remember: Muchas computadoras "configuraciones por defecto son inseguro. Nueva vulnerabilidades de seguridad puede haber sido descubierto entre el momento en que el equipo fue construido y configurado por el fabricante y la creación de la computadora por primera vez. Cuando se actualiza el software envasados comercialmente de los medios de comunicación (por ejemplo, CD-ROM, DVD-ROM), las nuevas vulnerabilidades de mayo se han descubierto ya que el disco ha sido fabricado. Los atacantes conocen el común de banda ancha y dial-up rangos de direcciones IP, y los escaneemos regularmente. Muchos gusanos ya están circulando en Internet, buscando continuamente nuevas computadoras para explotar. Se estima que el 80% del spam procede de ordenadores personales (conocidas como "Zombies"), como la suya, que se han comprometido con un troyano o de otro tipo de malware que el propietario desconocía por completo. Mediante la protección de su equipo en el que están protegiendo el Internet! Como resultado de estos piratas informáticos los esfuerzos, el promedio tiempo a la explotación de un ordenador sin protección se mide en minutes.Standard (mal) el asesoramiento a los usuarios ha sido la de descargar e instalar parches de software tan pronto como sea posible después de conectar un equipo nuevo a la Internet. Sin embargo, desde la actividad de exploración de antecedentes intruso es un fenómeno generalizado, tal vez no sea posible para que pueda completar la descarga y la instalación de parches de software antes de las vulnerabilidades que están intentando para fijar el Informe Especial exploited.This se ofrece asesoramiento sobre cómo proteger su ordenador antes de conectar a Internet para que pueda completar el proceso de incorporación de revisiones sin incident.We recomendamos siguientes todos los pasos cuando se actualice a un nuevo sistema operativo de disco (s), así como al conectar un nuevo ordenador a Internet por primera vez. Realizar estos pasos antes de conectar a Internet por primera tiempo. Los enlaces en este documento son ENLACES EN VIVO, pero le recomendamos que no se conecte a ellos a través de su nuevo equipo. Utilice los enlaces en vivo en un equipo que está completamente actualizado, protegido de virus y cortafuegos, y las instrucciones de descarga y programas en un CD o una unidad USB y, a continuación, transferirlos a su nuevo equipo. Una unidad USB 128 MB cuesta menos de $ 20, es "plug and play", y puede ser utilizado una y otra vez. Si posible, conecte el nuevo equipo detrás de una red (basada en hardware) router.A firewall o cortafuegos de seguridad de red del router o firewall es un dispositivo de hardware que se instala entre los equipos de su área local Red (LAN) y su dispositivo de banda ancha (cable / módem DSL). Al bloquear el acceso de entrada a los ordenadores de la LAN de la red un servidor de seguridad basado en hardware a menudo pueden ofrecer una protección suficiente para que usted completa la descarga y la instalación de parches de software necesarios. Un servidor de seguridad basado en hardware proporciona un alto grado de protección de los ordenadores nuevos que se trajo online.If que se conecte a Internet antes de instalar una firewall, puede ser posible para el equipo a ser explotado antes de la descarga y la instalación de dicho software es complete.XP ha construido en un servidor de seguridad que pueden ser o no activado. Si Microsoft XP no ha tenido Service Pack 2 instalado, siga estas instrucciones para activar la conexión a Internet. Si está instalado XP con el Service Pack 2 y, a continuación, su firewall está activado por default.Microsoft ha proporcionado tanto detallado y resumen las instrucciones para que el incorporado en la seguridad de conexión a Internet en Windows XP.We Recomendamos que instale un cortafuegos de terceros y la aplicación y apague el Windows firewall.We recomendar ZoneAlarm (www.ZoneLabs.com), que es gratis. Zone Alarm es el top rated firewall y protege tanto las entradas y salidas de datos. XP del servidor de seguridad sólo protege contra la entrada de datos. Zone Alarm es el archivo de configuración aproximadamente 7 megabytes, que encajan fácilmente en un CD o USB drive.Disable Archivo y Printsharing si está habilitado. Vaya a Inicio -> Panel de control. Abra "Conexiones de red e Internet". Abra "Conexiones de red". Clic con el botón derecho sobre la conexión de red que desea cambiar (por ejemplo, "Conexión de área local"). Seleccione "Propiedades". Asegúrese de que "Compartir impresoras y archivos para redes Microsoft" se unchecked.Connect a la Internet.Go a windowsupdate.microsoft.com.Follow las instrucciones para instalar todas las actualizaciones críticas. Sin embargo, si va a instalar el Service Pack 2, Lea esto primero! Preste especial atención a "Consigue la última PC fabricante para las actualizaciones de SP2, porque puede que tengas que actualizar los controladores para su PC para trabajar properly.Only descarga de parches de software conocidas, de sitios de confianza (es decir, los proveedores de software de los propios sitios), con el fin de reducir al mínimo la posibilidad de que un intruso acceder a través del uso de caballo de Troya software.Staying segura Siga el principio de mínimo privilegio - no permitir que si no necesita it.Consider usando una cuenta con sólo 'usuario' privilegios en lugar de un "administrador" o 'root' nivel de cuenta para las tareas cotidianas. Usted sólo tendrá que utilizar el nivel de acceso de administrador al instalar el nuevo software, cambiar configuraciones del sistema, etc. Muchos explota la vulnerabilidad (por ejemplo, virus, caballos de Troya) se ejecutan con los privilegios del usuario que se ejecuta ellos - lo que mucho más arriesgado estar registrado como administrador en todos los time.Moving Su Aplicaciones y DataUnless usted nunca ha tenido un ordenador, usted querrá mover tus datos antiguos en su nueva máquina. Hay varias maneras de hacer esto rápidamente y fácilmente (aunque a menudo hay algunos problemas técnicos). El mejor artículo sobre el tema es www.pcworld.com/howto/article/0, ayudas, 115632,00. Asp.Protecting su antiguo DataSo, ¿qué hacer con su antiguo equipo? Tal vez alguien más puede usar, tal vez una escuela o una pensión de jubilación centro? Uno de los mayores errores que la gente piensa que la supresión de archivos mediante el Explorador de Windows elimina los archivos en realidad! Que NO! Al eliminar archivos en Windows, todo lo que hace es eliminar los punteros que muestran que los archivos son. Whiz competentes cualquier ordenador puede encontrar fácilmente un programa en Internet que reconstruir el archivo de punteros, y luego tienen acceso a todos sus archivos, sus correos electrónicos, la información de su empresa y su situación financiera information.You puede ir a cualquier mercado de pulgas en el país, y es probable que usted puede comprar una unidad de disco duro utilizado con el antiguo propietario de los datos todavía en él! Muchos profesionales de los ladrones de identidad están haciendo justamente que ¡¡¡¿Qué puede hacer? Personalmente, me quite el disco duro del ordenador, y yo le mantenga (y no en un lugar que se encuentra, si un ladrón entró en mi casa). Otra alternativa es utilizar un trapos de limpieza de disco libre utilidad o compra one.To efectivamente eliminar los datos de un disco duro, debe ser sobreescrita completamente varias veces. Todos los archivos temporales, todas las cachés, la de todos "de intercambio de archivos" que se crean a medida que se trabaja pueden ser desconocidos que acechan en algunos rincones de la difícil drive.Contrary a la creencia popular, incluso de volver a la unidad no es necesariamente hacer imposible la recuperación del archivo! Considere esto? Una reciente búsqueda de duro unidades que se había descartado reveló: Un disco que había sido propiedad de un abogado, con todos sus expedientes y la información confidencial sobre el mismo. Un disco que había sido propiedad de un CPA, con todos sus clientes la información fiscal sobre el mismo. Un disco que había sido propiedad de una clínica médica en ella, con cientos de pacientes en los registros médicos todavía it.There son programas gratuitos que hacer un adecuado trabajo de limpiar un disco duro limpio? aunque los datos todavía puede ser recuperable por los profesionales con programas muy caros, baratos y hay programas que hagan de los datos completamente unrecoverable.We recomendar DBAN (dban.sourceforge.net /) que no 5220.22-M compatibles con trapos de limpieza. 5220.22-M es compatible con trapos de limpieza y el Departamento de Defensa de los trapos de limpieza y eliminar seguro estándar. Tenga en cuenta, sin embargo, una adecuada limpieza del disco duro, en particular algunos de los más grandes pueden tardar horas, pero vale la pena para proteger su privacy.ÃƒÆ 'à ¢ â, ¬ Å ¡Ãƒâ € SA, © Steve Freedman, Archer alianzas estratégicas, 2005 Todos los derechos ReservedSteve Freedman Autor de "Ayuda! Algo's Got Sostenga de Mi
Artículo Fuente: Messaggiamo.Com
Related:
» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!