Enciclopedia 2022 de conocimientos sobre seguridad de redes (seleccionados)
Enciclopedia de conocimientos sobre seguridad de redes 2022 (seleccionada) Seguridad de cuentas y contraseñas
1. Si hay una contraseña inicial, debe cambiarse lo antes posible.
2. La contraseña debe tener al menos 8 caracteres.
3. No utilice un solo tipo de carácter, como solo letras minúsculas o solo números.
4. No utilice los mismos caracteres para nombre de usuario y contraseña.
5. Intente evitar establecer contraseñas débiles comunes como contraseñas.
6. Evite establecer sus nombres, los de sus familiares, amigos, parientes y mascotas como contraseñas.
7. Evite establecer información personal como cumpleaños, aniversarios de boda, números de teléfono, etc. como contraseñas.
8. Evite establecer contraseñas en términos profesionales y características profesionales utilizadas en el trabajo.
9. Los diccionarios de contraseñas no deben contener palabras ni insertar otros caracteres en las palabras.
10. Siempre que sea posible, se deben utilizar contraseñas diferentes para todos los sistemas.
11. Evitar que las páginas web recuerden automáticamente los nombres de usuario y contraseñas.
12. Al registrar una cuenta en línea, el nombre de usuario y la contraseña no deben ser los mismos ni estar relacionados con el nombre de usuario y la contraseña internos de la escuela.
13. El software de gestión de contraseñas debe estar equipado con medidas de seguridad de alta resistencia y al mismo tiempo mantener las contraseñas seguras.
14. Las contraseñas deben cambiarse periódicamente.
Riesgos de prevención de virus
15. Instalar programas de protección antivirus y actualizar la base de datos de firmas de virus oportunamente.
16. Al descargar archivos adjuntos de correo electrónico, preste atención al sufijo del nombre del archivo y no abra archivos adjuntos de remitentes desconocidos.
17. Los archivos descargados de Internet deben verificar la validez de la firma digital del archivo y escanear manualmente el archivo con un software antivirus.
18. Cuando utilice medios de almacenamiento extraíbles, desinféctelos y ábralos.
19. Al instalar software de fuentes desconocidas, antivirus manualmente.
20. Si descubre que su computadora funciona de manera anormal al navegar por la web, se recomienda desconectarse de la red y realizar un antivirus general.
Presta atención a la seguridad en Internet
21. Utiliza un navegador seguro y conocido.
22. Guarde los sitios web que visita con frecuencia y no haga clic fácilmente en los sitios web que le envíen otros.
23. Tenga cuidado con tentaciones como precios ultrabajos, descuentos ultrabajos y premios ganadores.
24. Evite visitar sitios web pornográficos, de juegos de azar, reaccionarios y otros sitios web ilegales.
25. Los documentos importantes se cifrarán cuando se transmitan a través de Internet, correo electrónico, etc.
26. Ocultar información confidencial innecesaria a través de configuraciones de seguridad y privacidad en sitios de redes sociales.
27. Evite cargar información y archivos de trabajo en espacios de almacenamiento de Internet, como discos de red y carpetas en la nube.
28. Tenga cuidado al publicar información personal en sitios de redes sociales.
Regístrese según sus necesidades en el sitio web, no complete la información a ciegas.
30. El DNS de Internet debe configurarse en la dirección IP especificada por el operador o el servicio DNS interno para evitar el riesgo de secuestro causado por el uso de DNS no seguro.
Transacciones seguras en línea
31. Compare los sitios web visitados con las direcciones oficiales para confirmar la precisión.
32. Evitar el uso de sistemas de comercio online a través de ordenadores públicos.
33. No realice operaciones comerciales financieras en computadoras utilizadas por muchas personas, como cibercafés.
34. No introducir transacciones a través de URL en motores de búsqueda o enlaces a sitios web desconocidos.
35. Antes de operar en línea, comprenda completamente el sitio web de operaciones y las calificaciones de la contraparte.
36. La autenticidad de las calificaciones del sitio web se puede verificar consultando la información de presentación del sitio web.
37. Preste atención para verificar si el sitio web comercial utiliza el protocolo HTTPS para garantizar que la transmisión de datos no sea monitoreada ni manipulada.
38. Cuando visite un sitio web que involucre transacciones financieras, intente utilizar el teclado virtual proporcionado por el sitio web oficial para ingresar contraseñas de inicio de sesión y transacciones.
39. Puedes recibir cupones completando tu información personal, así que asegúrate de completarla con cuidado.
40. Preste atención a la protección de la privacidad personal y tenga cuidado al utilizar información confidencial como cuentas bancarias personales, contraseñas y números de identificación.
41. Antes de utilizar los servicios de pago móvil, se deben instalar los procedimientos de seguridad para el entorno de pago según sea necesario.
42. Independientemente del motivo, pedirle que transfiera dinero a la cuenta de un extraño o a una cuenta segura es un delito de fraude. No te dejes engañar.
43. Esté atento al recibir correos electrónicos relacionados con información personal y dinero (como premios, recaudación de fondos, etc.).
Seguridad del correo electrónico
44. No abra ni responda correos electrónicos sospechosos, spam y correos electrónicos de fuentes desconocidas.
45. Al enviar y recibir correos electrónicos comerciales de la empresa, estos deben ser manejados por el buzón corporativo de la empresa, y los correos electrónicos personales deben ser manejados por el buzón personal.
46. Los empleados son responsables de la seguridad de sus nombres de usuario y contraseñas de correo electrónico y no deben prestarlos a otros.
47. Si encuentra una vulnerabilidad de seguridad en su buzón, debe notificarlo de inmediato al administrador del sistema de correo electrónico de la empresa.
48. Tenga cuidado con el contenido del correo electrónico, enlaces a sitios web, imágenes, etc.
49. Se recomienda que el personal de la agencia utilice buzones de correo construidos por el gobierno para los correos electrónicos del trabajo, y el uso de buzones de correo en el extranjero está estrictamente prohibido.
50. Establece una contraseña segura para tu correo electrónico y establece un nombre de usuario y contraseña que deberás utilizar cada vez que inicies sesión.
51. Active el software antivirus para monitorear en tiempo real y detectar si los correos electrónicos enviados y recibidos contienen virus.
52. Compruebe periódicamente si la función de reenvío automático de correo electrónico está desactivada.
53. No reenviar correos electrónicos y archivos adjuntos de fuentes desconocidas.
54. Al recibir un correo electrónico que incluya información confidencial, confirme repetidamente el contenido y el remitente del correo electrónico e intente comunicarse sin conexión.
Seis riesgos comunes para la seguridad de la red
1. Vulnerabilidades del sistema
La amenaza de vulnerabilidades del sistema informático proviene principalmente de ataques a la red. Los delincuentes explotarán las vulnerabilidades y los riesgos de seguridad en los sistemas informáticos para atacar el hardware y el software de las computadoras y obtener datos importantes o causar daños.
2. Programas maliciosos
Los programas maliciosos generalmente se refieren a programas informáticos escritos con fines maliciosos, que incluyen principalmente virus informáticos, spyware, ransomware, adware malicioso, etc. Una vez que a un sistema informático se le implantan programas maliciosos, este no funcionará o se perderán datos.
3. Sitios web de phishing
Los sitios web de phishing son una de las formas más comunes de fraude de phishing y generalmente se propagan a través de spam, chat instantáneo, mensajes de texto o publicidad engañosa. Después de que los usuarios visitan sitios web de phishing, es posible que se filtre información personal, como números de cuenta y contraseñas.
4. Software Copycat
El software Copycat a menudo imita algún software conocido para atraer a los usuarios a descargarlo e instalarlo. Una vez que tenga éxito, recopilará en secreto información confidencial, como la información de ubicación del usuario, registros de llamadas, números de teléfono, etc. Activando permisos en segundo plano y cargándolos en el servidor.
5. Códigos QR maliciosos
Los códigos QR maliciosos son generados por URL maliciosas a través de tecnología de red. Una vez que el usuario escanea el código QR con su teléfono móvil, ingresará al sitio web malicioso detrás del código QR a través del enlace, o será inducido a ingresar información personal, o será abierto en secreto mediante el permiso en segundo plano del teléfono móvil.
6. WiFi gratuito falso
Para ahorrar datos, algunos usuarios optarán por conectarse a un WiFi gratuito cercano cuando salgan, lo que deja una oportunidad para los delincuentes. Con el pretexto de proporcionar servicios WiFi gratuitos, invadirán los teléfonos móviles de los usuarios en segundo plano, espiarán la privacidad y recopilarán datos.
Cuatro puntos para recordar.
En la era de "Internet", para prevenir eficazmente riesgos potenciales, es necesario recordar los siguientes cuatro puntos.
1. La protección del ordenador es indispensable.
Instala un software de protección para tu ordenador y activa el firewall.
Actualizar oportunamente los sistemas informáticos y las versiones de software.
Al descargar software, debes hacerlo a través de canales formales.
Haga copias de seguridad de los datos importantes de su ordenador con regularidad para evitar pérdidas.
2. Protección de equipos importantes.
No tirar ni vender teléfonos móviles, tablets, relojes inteligentes y otros dispositivos electrónicos viejos.
Actualizar los sistemas del dispositivo y las versiones de software de manera oportuna.
Al instalar software, tenga cuidado de abrir permisos confidenciales (como posicionamiento, audio y vídeo, etc.).
Compruebe periódicamente el funcionamiento de los dispositivos electrónicos para evitar que los datos se " robo".
3. Algunas situaciones son trampas.
No hagas clic en correos electrónicos y enlaces a sitios web de fuentes desconocidas.
No proporciones aleatoriamente el código de verificación recibido en tu teléfono móvil.
No realice cuestionarios ni encuestas en línea al azar.
No utilices WiFi gratuito de fuentes desconocidas.
4. Recuerda los buenos hábitos.
Ordenadores, móviles, tablets, etc. Se deben utilizar contraseñas seguras que sean relativamente complejas e independientes.
No comparta demasiado información confidencial, como familiares y direcciones en Internet.
Procura no dejar información importante como número de DNI y número de teléfono móvil en Internet.
Si descubre alguna filtración de información personal, infórmelo a los departamentos pertinentes de manera oportuna.
Diez preguntas sobre la seguridad de la red en la vida
1
¿Cómo evitar instalar programas troyanos en tu ordenador?
Instale software antivirus y firewall personal, y actualícelos a tiempo; puede considerar utilizar navegadores y herramientas de cliente de correo electrónico con mayor seguridad; no ejecute ningún software de fuentes desconocidas que deban desinfectarse; antes de descargarlos; actualice con frecuencia el sistema y actualice la base de datos de virus; no instale complementos innecesarios del sitio web; utilice regularmente software antivirus para comprobar y eliminar los virus informáticos;
2
¿Cómo proteger la información personal en la vida diaria?
No publicar billetes de tren, billetes de avión, pasaportes, fotografías, horarios, paradero, etc. Software de redes sociales; no elija guardar automáticamente las contraseñas en lugares públicos como bibliotecas e imprentas, ni utilice los teléfonos móviles de otras personas para iniciar sesión en su cuenta. Recuerde cerrar sesión en su cuenta cuando salga. Descargue aplicaciones de tiendas de aplicaciones populares en lugar de tiendas de aplicaciones o páginas web desconocidas y desconocidas, complete cuestionarios, escanee códigos QR para registrarse y trate de no utilizar información personal real.
Tres
¿A qué debemos prestar atención para evitar la filtración de información personal?
Es necesario mejorar la conciencia sobre la seguridad de la información personal y no proporcionar fácilmente información personal a personas no relacionadas; manejar adecuadamente los documentos que contienen información personal, como pedidos de entrega urgente, boletos, recibos de compras, etc.; Las contraseñas de pagos en línea y tarjetas bancarias deben ser diferentes.
Cuatro
¿Cómo evitar la filtración de información personal al recibir entrega urgente?
Debido a que la información personal está en el formulario de entrega urgente, ya sea que la caja express se coloque directamente en el bote de basura o se retire y se coloque en la clasificación de basura seca, es posible que se filtre información personal. Por lo tanto, al recibir el envío urgente, retire la etiqueta de la caja urgente.
五
¿Puedo utilizar información personal (nombre, fecha de nacimiento, etc.)? ) como correo electrónico o nombre de usuario al registrarse?
Al registrarse, trate de no utilizar información personal (nombre, fecha de nacimiento, etc.) como dirección de correo electrónico o nombre de usuario, ya que puede verse fácilmente descifrada por conflictos con la base de datos.
Seis
¿A qué debo prestar atención al registrar un usuario en línea y establecer una contraseña de usuario?
Los números o letras continuos, tu propio cumpleaños o el de tus padres son toda información que se puede adivinar u obtener fácilmente, por lo que usar tu cumpleaños como contraseña es muy arriesgado. Y si todas las cuentas usan la misma contraseña, una vez que se pierde la contraseña, es fácil causar mayores pérdidas. Por lo tanto, se deben utilizar contraseñas seguras para las contraseñas que involucran cuentas de propiedad y de pago.
Seven
¿Cómo evitar que se rastree el comportamiento de navegación?
Puede evitar que se rastree su comportamiento de navegación borrando las cookies de su navegador o rechazándolas.
Ocho
Al instalar una nueva APLICACIÓN, ¿a qué debe prestar atención después de que aparece la política de privacidad?
Buscar información en sitios web seguros; los correos electrónicos desconocidos deben desinfectarse antes de descargar archivos adjuntos en ellos; al descargar recursos, dé prioridad a los sitios web ecológicos con alta seguridad.
Nine
Ahora el juego tiene un mecanismo anti-adicción para menores, que generalmente requiere que los usuarios realicen una autenticación de nombre real y completen información de nombre real. ¿A qué debo prestar atención?
Algunos juegos recopilarán excesivamente información personal, como dirección particular, foto del documento de identidad, número de teléfono móvil, etc. Lea atentamente la información del nombre real y complete solo la información del nombre real necesaria. Por el bien de la experiencia de juego, no se puede ignorar la información personal.
10
¿Por qué es difícil retirar efectivo de las actividades de bienestar lucrativas involucradas en el APP?
Muchas aplicaciones para “ganar dinero” suelen atraer a los usuarios para que las descarguen y se registren leyendo noticias, viendo vídeos, jugando, dando varios pasos, etc. La razón detrás de esto es que los costos de tráfico son cada vez más caros, lo que dificulta la formación de volúmenes de lectura concentrados y productos de crecimiento explosivo. Al aumentar la dificultad para retirar dinero, los usuarios se ven obligados a aportar tráfico y volumen de lectura.