421 Shares 7164 views

Seguridad en Internet: reglas básicas

¿Qué tipo de problemas forma la seguridad en Internet? Tal vez las maquinaciones de los piratas informáticos – es sólo tomas espectaculares de la película, pero en realidad el espacio de la red no es tan hostil como tratamos de inculcar en los éxitos de los escenarios? En algunos casos, la operación de Internet de las reglas de seguridad debe ser seguido con mucho cuidado?

Los piratas informáticos en línea –

La realidad es que los hackers no están dormidos. Su interés se calienta, en primer lugar, sigue creciendo comercialización del espacio virtual. Las personas usan cuentas bancarias virtuales, pagar las compras con tarjetas de crédito, cambio de divisas. Pagos seguros de Internet – un aspecto muy actual.

Por supuesto, hay un porcentaje significativo de los piratas informáticos, actuando en virtud de sus ambiciones personales con el fin de demostrar a sí mismo o para los amigos – que este e-mail que se agrieta. Allí, si hablamos de cortar segmentos de la industria relacionados con las guerras comerciales. Talentos "hackers" usan la corporación con el fin de, por ejemplo, para apoderarse de los secretos de los competidores.

Sin embargo, incluso los usuarios normales que están lejos de las grandes empresas, pueden experimentar molestias debido al hecho de que los problemas de seguridad en Internet es ahora muy relevante. Esto no es necesariamente debido al riesgo de perder el control sobre las transacciones financieras. Esto se puede expresar, en particular, que el hacker es capaz de transformar el PC de otro usuario en un semillero de publicidad agresiva, o para obtener acceso a sus datos personales confidenciales. Todo esto, por supuesto, desagradable.

¿Cómo, entonces, para mejorar la seguridad en Internet? Al respecto hoy y hablaremos.

herramientas de hacker

Pero en primer lugar, consideremos lo que con qué instrumentos hackers ponen en peligro la seguridad de Internet para los usuarios. Entre la clave – el mismo que se han utilizado durante muchos años. Se virus, troyanos, varios tipos de software "espía". Con la ayuda de varios tipos de malware que un hacker puede, en primer lugar, para hacerse cargo de los nombres de usuario y contraseñas de correo electrónico, el banco del cliente, datos de tarjetas de crédito, etc.

En general, la seguridad de los datos personales en Internet – una cuestión del número de las más urgentes debido a extremadamente alta actividad de los hackers, sesgada, por lo general económicamente. Hay, por supuesto, otras áreas de interés para los piratas informáticos. Como hemos dicho anteriormente – se trata de datos personales. Pero casi siempre se trata de la recuperación de alguna ganancia financiera – a expensas de la publicidad como una opción arreglos.

Consideremos ahora lo que a través de lo canales menudo se convierten en usuarios de PC infectados con virus o troyanos o acceso directo adquirida a los datos personales a través de los nombres de usuario y contraseñas. ¿Qué aspectos del uso de la computadora y los usuarios de PC a Internet deben prestar especial atención?

Desde un impostor oyen

Uno de los métodos más utilizados de los hackers tengan acceso a sus contraseñas y recursos de una PC – un llamamiento a los usuarios en nombre del conocido servicio de Internet, blog, servicio de correos, banco, la red comercial o proveedor de servicios. Cracker general escribe expresa en forma muy diplomática de una carta, que pide a los efectos de "verificación de identidad" o bajo el pretexto de especificar de otro modo el nombre de usuario y contraseña. Externamente, la dirección de correo-mensaje en términos de diseño se puede colgar con los logotipos real del recurso, que pertenece al hacker declara. Y el dominio utilizado en la dirección de correo electrónico puede ser muy similar a la original.

Además de este método se utiliza uno en el que la carta no es una petición para especificar el nombre de usuario y contraseña, pero hay una amable petición de enlazar con el propósito de la misma "verificación de identidad". De manera similar puede llegar a atraer a los anuncios de la naturaleza. Por supuesto, todos ellos – amenazas a la seguridad en Internet. Responder a este tipo de tratamiento no pueden. Tras el enlace, el usuario es casi seguro que cargar código malicioso, el propósito de los cuales pueden ser muy diferentes, como regla – Transferir archivos con nombres de usuario y contraseñas de la computadora.

No tener la tentación

Los hackers pueden utilizar un guión diferente. Tecnológicamente, es en parte similar al método de aplicación referencias a la "confirmación". Sin embargo, el clic largamente esperada realizada por el usuario no está en el poder de invitar a la apelación al correo electrónico, pero en realidad la tentación de explorar la oferta promocional interesante aparecerá en la pantalla, o, lo que también es común, la propuesta de algunas damas elegantes "conocer" la nada significa injertado flotó en pantalla de la ventana. Haga clic – y el usuario descarga a su PC de virus. Por lo tanto, el consejo de seguridad en Internet, en base a la inmunidad a tales tentaciones – un factor clave para la seguridad de los datos personales.

queso sin

Internet se utiliza a menudo como una película libre de ver determinados canales, videos, descarga de programas. Incluso en los casos en que la versión original de los medios de comunicación o aplicaciones comerciales -, el usuario, sin embargo, está buscando un sitio donde se puede obtener acceso a películas y programas de distribución gratuita. Vale la pena señalar que hace unos años, estos recursos presentes en Internet en gran número, y que realmente podría detectar software doroguschego distribución activador clave libre o como un regalo. Con películas – lo mismo.

Hoy en día la situación ha cambiado. Endurecer la legislación rusa en términos de control de versiones piratas de TI subproductos y películas, para mejorar el mecanismo por el cual los proveedores de servicios pueden detectar Portales, que se presentan copias no autorizadas de software y archivos de los medios de comunicación. Se está haciendo mucho para mejorar la seguridad del usuario. Y el anonimato de Internet se reduce al mínimo – para evitar intentos de poner un poco de contenido pirata.

Si nunca ha tenido ningún problema con el fin de encontrar una versión pirateada de un éxito de taquilla antes de que se dará a conocer en los cines hoy en día, incluso después de varios meses a partir de la fecha de estreno de la película es muy difícil encontrar un portal, donde se registró de forma gratuita. Seguridad en Internet es ahora en realidad a nivel estatal. En realidad, lo que significa?

Con alta probabilidad – es que incluso si el usuario no puede encontrar un sitio donde hay una versión pirata de la película que se desea descargar archivos serán infectadas por virus. La lógica es simple. Si un sitio funcione sin violar la seguridad en Internet (es decir, especializada, como lo era hace unos años, en la distribución de contenidos sin licencia), proveedor de alojamiento web que hace mucho tiempo se calcularía y bloqueado.

Los usuarios avanzados deben recordar que el Internet hoy – queso "libre". Y por lo tanto no confiar y no analizar los portales, que parecen tener una copia gratuita de la película amada. Sobre todo ahora que hay un montón de opciones con el fin de ver o descargar una versión legal de los medios de comunicación es de bajo costo, por lo menos, más barato que ir al cine. En cuanto a los programas – la mayoría de las aplicaciones de negocios de hoy es, por regla general, no es una alternativa libre competitivo.

Regalo de un amigo

Por supuesto, la opción con el fin de recoger un virus o un troyano, no sólo existe debido a los canales virtuales. Muy a menudo sucede que el usuario cumple con las normas anteriores de la seguridad de Internet religiosamente, pero su equipo algunos inexplicablemente infectados por código malicioso. La razón más probable para que – el virus accidentalmente trajo a un amigo en una unidad flash. O utilizar un soporte para imprimir texto o fotos en la cabina, el usuario accidentalmente "atrapado" el virus allí.

En este caso, muy difícil de predecir si en una unidad flash, interpuesto por el hecho de operar en otro PC, este tipo de sorpresa. Por lo tanto, el usuario debe tener las habilidades no sólo de protección pasiva contra las amenazas (en la forma de evitar el contacto con el contenido en línea sospechoso), pero también algunas herramientas activas. ¿Qué es?

antivirus

Sólo el tipo adecuado de software en este caso – es el software anti-virus. Este tipo de productos de TI es ahora más importante que nunca. Es altamente deseable utilizar un ordenador moderno sin un buen antivirus preinstalado. ¿Cuáles son los criterios para la calidad de este tipo de aplicaciones? Los expertos prefieren prestar atención a lo que dice el mercado. Él, a diferencia de muchos otros segmentos, en este caso, lejos de las tendencias monopólicas: Competición IT-empresas que producen software anti-virus, es muy alta. Por lo tanto, si alguna compañía – el líder, entonces es probable que este estado, se le dio a ella por una razón.

Por lo tanto, la mejora de las medidas de seguridad en Internet, el usuario debe prestar atención a las más conocidas marcas de antivirus – Kaspersky, ESET, Symantec, DrWeb. Los expertos recomiendan no para ahorrar dinero en este tipo de programas. Sí, la licencia cuesta alrededor de 50 dólares. Sin embargo, en lugar de que el usuario es realmente buena herramienta, eficaz para combatir el malware.

cortafuegos

Además de los programas anti-virus son extremadamente deseable poner cortafuegos (firewall). Estos programas están diseñados para filtrar el acceso de las aplicaciones instaladas en el ordenador, Internet (así como para controlar el acceso a la computadora por los sujetos en el espacio virtual). Es decir, si, por ejemplo, el troyano sigue deslizó antivirus pasado (sí, esto puede ser), entonces el servidor de seguridad de la calidad de funcionamiento con una alta probabilidad no será capaz de transferir detectado en los inicios de sesión de PC y contraseñas para el hacker. Los intentos de enviar los archivos al bloque de programa de Internet.

Relativamente los cortafuegos: expertos también recomiendan no ahorrar y comprar una versión comercial de este tipo de programas, o incluso mejor – productos complejos en los que el antivirus y cortafuegos características muy alta calidad combinado. Entre los – Seguridad de Internet de Kaspersky o Smart Seguridad de los competidores eslovaca Rusos – la empresa ESET.

El navegador nos protegerá

El acceso a Internet a través de un navegador. En consecuencia, el principal canal de penetración del código malicioso en su PC – una ventana de la aplicación. ¿Cómo garantizar la seguridad de Internet, utilizando un navegador? Algunos expertos recomiendan que se adhieren al tipo del concepto de "qué no hacer". Vamos a tratar de concentrarse y estamos en él. Por lo tanto, utilizando el navegador, el usuario no debe ser:

– guardar nombres de usuario y contraseñas en el programa (incluso si ella se ofrece a hacerlo);

– ignorar las actualizaciones del navegador función;

– sin la necesidad de incluir varios tipos de extensiones, guiones, guiones.

De hecho, en el primer punto está claro. Las contraseñas y nombres de usuario que Troy es en el PC, al parecer grabados por el navegador en cualquier archivo. Si no es así, entonces nada de código malicioso y hacker no podrán pasar. Es muy importante tener en cuenta esta regla, si el usuario quiere garantizar la seguridad de los pagos en línea.

Actualice su navegador es importante desde el punto de vista de que el fabricante cada vez que mejora el software del sistema de seguridad interna de los mecanismos de piratería de bajo nivel, así como de los códigos maliciosos que, por las razones que sean, no pueden ser detectados por el software antivirus.

De hecho, las muestras del software pirata informático en cuestión, se centró en el llamado "agujero" en el navegador, que surge de la excesiva dependencia de las extensiones de ajuste de usuario seleccionado, guiones y guiones. Casi siempre, usted puede obtener las opciones que están configurados por defecto. No hay absolutamente ninguna buena razón sobre qué incluir adicional, para el deleite de los piratas informáticos.

Entra en el campo de los competidores

Muchos especialistas IT reconocieron que el sistema operativo Windows, debido a su arquitectura, mucho más susceptibles a las amenazas de virus, si lo comparamos con las plataformas alternativas. En primer lugar, como Linux y Mac. Al menos, según las estimaciones de muchos expertos, el número de virus creados para estos sistemas operativos, muchas veces menos que las que están escritas para Windows. El argumento principal aquí – una parte relativamente pequeña de plataformas alternativas en el mercado. Y debido a que los piratas informáticos, mientras que no es particularmente interesante escribir virus para estos sistemas operativos. Lo cual, por otra parte, según algunos expertos, es realmente mejor protegido contra el malware.

La cuestión es por qué la gente masivamente migrar de Windows a Linux y Mac? Con respecto a cada sistema operativo tiene su propia razón. Cuando se habla de Linux, este sistema operativo es mucho más complicado de usar. Si el controlador y el software de Windows se instalan a través de los algoritmos automáticos integrados en el sistema operativo, instalar algunos programas tienen que casi manualmente en Linux. No se ajusta a muchos usuarios, y prefieren poseer el sistema operativo, que es más simple. Aunque Linux – es completamente libre. Estos son los principios de sus fundadores, los que hacen este sistema operativo creado por aficionados, en el proyecto global. Por cierto, hay tantas versiones de Linux con diferentes interfaces de diseño y gestión, entre los que los usuarios siempre pueden detectar cómodo para ellos mismos. Pero lo más importante – para muchos de los especialistas IT que ayudan a desarrollar este proyecto, la Seguridad de Internet – la prioridad más importante.

En cuanto a la Mac es otra razón – que es lo mismo en el precio. Equipos basados en el sistema operativo Linux significativamente más caros que los que se pueden poner Windows y Linux. Se trata de una plataforma de Apple, que se vende en otros principios técnicos distintos del PC perteneciente a la arquitectura del IBM PC, compatible con Windows y Linux.

Sin embargo, si el uso de un ordenador se reduce a trabajar con Internet, documentos de oficina, archivos gráficos sin complicaciones, y no hay ninguna necesidad particular para ejecutar el juego, es posible prestar atención a Linux. Tenga en cuenta que el programa para el sistema operativo Linux, que pueden utilizar las funciones anteriores, como regla general, no entran en la categoría de los que se instala manualmente. Casi todos los navegadores modernos tienen una versión de Linux, puede competir con distribuciones para Windows. Hay muchas aplicaciones de oficina, cuya funcionalidad es ampliamente comparable con Word, Excel y complementar sus programas.