100 consejos relacionados con la seguridad de la red (seleccionados y prácticos)
Internet se utiliza cada vez más en la vida. Nuestras vidas son inseparables de Internet, por lo que debemos prestar atención a la seguridad de la red. ¿Cuánto sabe sobre la seguridad de la red? Por mí para todos Los "100 consejos relacionados con la seguridad de la red (seleccionados y prácticos)" son solo como referencia. Espero que puedan ayudar a todos.
100 consejos relacionados sobre seguridad de red (seleccionados y prácticos)
Seguridad de cuentas y contraseñas
1. Si tienes una contraseña inicial, debes cambiarla lo antes posible
2. Contraseña La longitud no debe ser inferior a 8 caracteres
3. No utilice un solo tipo de carácter, como solo letras minúsculas o solo números
4. No utilice los mismos caracteres para el nombre de usuario y la contraseña
5. Trate de evitar establecer contraseñas débiles comunes como contraseñas
6. Evite configurar sus nombres, familiares, amigos, parientes, y mascotas como contraseñas
7. Evite establecer información personal como cumpleaños, aniversarios de boda y números de teléfono como contraseñas.
8. Evite establecer términos profesionales y características profesionales utilizadas en el trabajo como contraseñas.
9. El diccionario de contraseñas no debe contener palabras ni insertar otros caracteres en las palabras
10 Utilice contraseñas diferentes para todos los sistemas tanto como sea posible
11. Evite que las páginas web recuerden automáticamente nombres de usuario y contraseñas
p>
12. Al registrar una cuenta en línea, el nombre de usuario y la contraseña no deben ser los mismos ni estar relacionados con el nombre de usuario y la contraseña internos de la escuela
13. Si bien se mantiene bien la contraseña a través del software de administración de contraseñas, el software de administración de contraseñas también debe configurar medidas de seguridad de alta resistencia
14. Las contraseñas deben cambiarse regularmente
Riesgos de prevención de virus
15. Instale programas de protección antivirus y actualice las bases de datos de firmas de virus de manera oportuna
16. Preste atención al sufijo del nombre del archivo al descargar archivos adjuntos de correo electrónico y no abra archivos adjuntos de remitentes desconocidos
17. Los archivos descargados de Internet deben verificar la validez de la firma digital del archivo y escanearlo manualmente con un software antivirus Archivo
18. Cuando utilice medios de almacenamiento extraíbles, verifique si hay virus antes de abrirlos
19. Cuando instale software de fuentes desconocidas, verifique manualmente si hay virus
20 .Si descubre que su La computadora funciona de manera anormal al navegar por la web, se recomienda desconectarse de la red y realizar un antivirus completo
Precauciones de seguridad en Internet
21. Utilice un navegador seguro conocido
22. Reúna los sitios web que visita con frecuencia y no haga clic fácilmente en las URL que le envían otros.
23. Tenga cuidado con tentaciones como precios ultrabajos, descuentos ultrabajos, y ganar premios
24. Evite visitar sitios web pornográficos, de apuestas, reaccionarios y otros sitios web ilegales
25. Los archivos importantes se cifran cuando se transmiten a través de Internet, correo electrónico, etc.
26. Las configuraciones de seguridad y privacidad a través de los sitios de redes sociales funcionan para ocultar la visualización innecesaria de información confidencial.
27. Evite cargar información y archivos de trabajo en espacios de almacenamiento de Internet, como discos de red, carpetas compartidas en la nube, etc.
28 .Publique información personal cuidadosamente en sitios de redes sociales
29. Regístrese según sus necesidades en el sitio web, no complete la información a ciegas
30. El DNS para acceder a Internet debe configurarse como el especificado por el operador o la dirección IP interna del servicio DNS para evitar el riesgo de secuestro causado por el uso de DNS no seguros.
Seguro en línea transacciones
31. Compare la URL visitada con la dirección oficial para confirmar la precisión
32. Evite el uso de sistemas de comercio en línea a través de computadoras públicas
33. No realice operaciones comerciales financieras en computadoras utilizadas por muchas personas, como cibercafés
34. No ingrese la transacción a través de URL en motores de búsqueda o enlaces a sitios web desconocidos
35. Antes de las transacciones en línea, tener una comprensión integral de las calificaciones del sitio web de la transacción y la contraparte
36. Puede verificar Verificar la autenticidad de las calificaciones del sitio web consultando sobre la información de presentación del sitio web
37. Pagar Preste atención para verificar si el sitio web comercial tiene el protocolo HTTPS para garantizar que la transmisión de datos no sea monitoreada ni manipulada.
38. Al acceder Al visitar sitios web de transacciones financieras, intente utilizar el teclado virtual proporcionado por el sitio web oficial para ingrese las contraseñas de inicio de sesión y de transacción
39. Si encuentra cupones para completar datos personales, asegúrese de completarlos con más cuidado
40. Preste atención a proteger la privacidad personal y sea cauteloso cuando utilice información confidencial como cuentas bancarias personales, contraseñas y números de identificación
41. Utilice teléfonos móviles para pagar
Antes del servicio, debe instalar el programa de protección de seguridad del entorno de pago según sea necesario
42. No importa cuál sea el motivo, pedirle que transfiera fondos a la cuenta de un extraño o a una cuenta segura es un delito de fraude.
43. Esté atento al recibir correos electrónicos relacionados con información personal y dinero (como premios, recaudación de fondos, etc.)
Seguridad del correo electrónico
.44. No abra ni responda correos electrónicos sospechosos, correos electrónicos no deseados o correos electrónicos de fuentes desconocidas
45. Al enviar y recibir correos electrónicos comerciales de la empresa, debe utilizar el buzón corporativo de la empresa y los correos electrónicos personales. debe manejarse en su buzón de correo personal
46. Los empleados deben ser responsables de la seguridad de sus propios nombres de usuario y contraseñas de correo electrónico y no deben prestarlos a otros
47. Si se descubre alguna laguna de seguridad en el correo electrónico, se debe notificar al administrador del sistema de correo electrónico de la empresa de manera oportuna
48 Tenga cuidado con el contenido del correo electrónico, los enlaces a sitios web, las imágenes, etc.
49. Se recomienda que el personal de la agencia utilice buzones de correo creados por el gobierno para los correos electrónicos del trabajo, y el uso de buzones de correo en el extranjero está estrictamente prohibido
50. Establezca una contraseña segura para su dirección de correo electrónico y establezca que debe inicie sesión con un nombre de usuario y contraseña cada vez que inicie sesión
51. Active el software antivirus para monitorear en tiempo real si los correos electrónicos enviados y recibidos contienen virus
52. Compruebe periódicamente si la función de reenvío automático de correo electrónico está desactivada
53. No reenvíe correos electrónicos ni archivos adjuntos de fuentes desconocidas
54. Al recibir correos electrónicos que incluyan información confidencial, debe confirmar el contenido del correo electrónico y del remitente repetidamente, e intente comunicarse sin conexión tanto como sea posible
Seguridad del equipo host
55. El sistema operativo debe actualizarse con los últimos parches de seguridad de manera oportuna manera
56. Está prohibido abrir servicios para compartir archivos sin permiso y utilizar métodos más seguros para compartir archivos
57. Actualice los parches de seguridad para middleware, bases de datos, componentes de plataforma y otros programas
58. Desactiva el acceso remoto a los ordenadores de la oficina
59. Haz copias de seguridad de los datos importantes con regularidad
60. Desactiva los servicios innecesarios en el sistema
61. Sistema informático Al cambiar de operador, cambie la contraseña del sistema mientras entrega información importante
62. Limpiar la papelera de reciclaje oportunamente
63. Cuando los empleados se van en sus asientos, deben configurar el estado de salida de la computadora o bloquear el estado de la pantalla, se recomienda configurar el bloqueo de pantalla automático
Seguridad del entorno de oficina
64. Está prohibido colocar o deseche los documentos en papel que contengan información confidencial a voluntad, y los documentos desechados deben triturarse con una trituradora de papel
p>
65. Cuando los medios desechados o que se van a desmagnetizar se transfieren a otros, se deben desmagnetizar el departamento de gestión
66. Al levantarse de su asiento, los objetos de valor y materiales que contengan información sensible deben guardarse bajo llave en el gabinete
p>
67. Se deben llevar materiales copiados o impresos en el tiempo
68. Los discos ópticos, unidades flash USB, computadoras, etc. abandonados deben ser desmagnetizados o destruidos por completo
69. Prohibido Mantener el nombre de usuario, la contraseña y otra información en un papel adhesivo nota
70. La llave UK debe sacarse a tiempo cuando no esté en uso y guardarse adecuadamente
71. Encuentre un lugar seguro y tranquilo para llamadas telefónicas importantes en la oficina Responda para evitar información fugas
72. Los discos U y los discos duros móviles deben almacenarse en un lugar seguro en todo momento y no tomarlos prestados ni colocarlos a voluntad
Seguridad del teléfono móvil
73. Configure la función de pantalla de bloqueo automático en su teléfono móvil. Se recomienda configurar el tiempo de pantalla de bloqueo entre 1 y 5 minutos para evitar que otras personas utilicen el teléfono móvil de forma malintencionada.
74 Las actualizaciones del sistema de telefonía móvil deben actualizarse en línea a través de la función de verificación de versión incorporada para evitar que los sitios web de terceros descarguen paquetes de actualización del sistema manipulados, etc., lo que resulta en una fuga de información
75. a través del propio mercado de aplicaciones del teléfono móvil
76. Instalar software antivirus en los teléfonos móviles
77. Sincronizar y realizar copias de seguridad de los datos con frecuencia en los teléfonos móviles
78. Esté atento al acceder a sitios web en teléfonos móviles
79. Configurar el acceso para teléfonos móviles La contraseña es la primera línea de defensa para proteger la seguridad de los teléfonos móviles y evitar la fuga de información causada por la pérdida de los teléfonos móviles. /p>
80. Cuando la función Bluetooth no esté en uso, debe desactivarse
p>
81. Antes de desechar el teléfono móvil, debes hacer una copia de seguridad completa de los datos y restaurar la configuración de fábrica para borrar la información restante.
82. Verifica con frecuencia los programas en ejecución en el teléfono móvil para comprobar si hay programas maliciosos ejecutándose en segundo plano y verifíquelo periódicamente Utilice software de administración de seguridad del teléfono móvil para escanear el sistema del teléfono móvil
83. leer datos confidenciales como libretas de direcciones
84. No intente piratear su teléfono para garantizar la seguridad de las aplicaciones
Seguridad de la red inalámbrica
85. está prohibido abrir puntos de acceso Wi-Fi de forma privada a través de la red de la oficina en un entorno de oficina
86. No acceda a ningún Wi-Fi abierto fuera de la unidad si encuentra un Wi-Fi abierto sin contraseña cerca. la unidad, debe notificar al departamento de TI
87. Cuando el departamento necesite agregar una red Wi-Fi separada, debe comunicarse con el departamento de TI Informar al departamento y prohibir la apertura de puntos de acceso por su cuenta<. /p>
88. Prohibir el uso de aplicaciones para compartir Wi-Fi para evitar la filtración de nombres de usuario y contraseñas de redes inalámbricas
89. Equipo de red inalámbrica Actualice al firmware más reciente de manera oportuna
90. Tenga cuidado con las señales inalámbricas gratuitas en lugares públicos como trampas de pesca colocadas por delincuentes
91. Establezca contraseñas inalámbricas seguras. Se recomienda que el mecanismo de autenticación adopte el método del nombre real.
Seguridad de la información confidencial
92. No se permite que las computadoras sensibles y de intranet se conecten a Internet u otras redes públicas
93. que manejan información sensible deben repararse dentro de la unidad, con personal especializado supervisando en el sitio
94. El personal de mantenimiento tiene estrictamente prohibido leer o copiar información sensible, y el equipo que se determine que necesita ser enviado a reparación , los componentes de almacenamiento de información confidencial deben eliminarse
95 Cuando el equipo de información confidencial se convierte en equipo ordinario o se elimina, se deben eliminar los componentes de almacenamiento de información confidencial
96. no se debe utilizar teclado inalámbrico, mouse inalámbrico, tarjeta de red inalámbrica
97. No se permite procesar archivos confidenciales en computadoras comunes
98. El intercambio de datos de red interna y externa requiere el uso de unidades flash USB cifradas dedicadas o CD grabados
99 Evite divulgar contenido de trabajo fuera del entorno de trabajo
100. El almacenamiento de archivos importantes debe cifrarse primero
Seis. riesgos comunes de seguridad de la red
1.Vulnerabilidades del sistema
La amenaza de vulnerabilidades del sistema informático proviene principalmente de ataques a la red. Los delincuentes explotarán las vulnerabilidades y los riesgos de seguridad de los sistemas informáticos para atacar el hardware y el software de las computadoras y obtener datos importantes o causar daños.
2. Programas maliciosos
Los programas maliciosos suelen referirse a programas informáticos escritos con malas intenciones, que incluyen principalmente virus informáticos, spyware, ransomware, adware malicioso, etc. Una vez que un programa malicioso se implanta en un sistema informático, puede sufrir fallas operativas o pérdida de datos.
3. Sitios web de phishing
Los sitios web de phishing son uno de los métodos más comunes de estafas de phishing web y, a menudo, se propagan a través de spam, chat instantáneo, mensajes de texto móviles o publicidad engañosa. Después de que los usuarios visitan sitios web de phishing, es posible que se filtre información personal, como números de cuenta y contraseñas.
4. Software Copycat
El software Copycat a menudo imita algún software conocido para atraer a los usuarios a descargarlo e instalarlo. Una vez que tenga éxito, recopilará en secreto información confidencial, como la información de ubicación del usuario, registros de llamadas, números de teléfono, etc., habilitando permisos en segundo plano y la cargará en el servidor.
5. Códigos QR maliciosos
Los códigos QR maliciosos se generan a partir de URL maliciosas a través de tecnología de red. Una vez que el usuario escanea el código QR con su teléfono móvil, ingresará al sitio web malicioso "detrás" del código QR a través de un enlace, o será inducido a ingresar información personal, o se le permitirá en secreto abrir permisos en segundo plano en su teléfono móvil.
6. WiFi gratuito falso
Para ahorrar tráfico, algunos usuarios optarán por conectarse al WiFi gratuito circundante cuando salgan, lo que deja una oportunidad para los delincuentes. Con el pretexto de proporcionar servicios WiFi gratuitos, invadirán los teléfonos móviles de los usuarios en segundo plano para husmear en la privacidad y recopilar datos.
Cuatro puntos clave a tener en cuenta
En una era en la que la “red” cubre el mundo, si queremos prevenir riesgos y peligros de forma eficaz, debemos recordar las siguientes cuatro claves agujas.
1. La protección del ordenador es fundamental.
Instala un software protector para el ordenador y enciende el firewall.
Actualizar oportunamente los sistemas informáticos y las versiones de software.
El software debe descargarse a través de canales formales.
Realice periódicamente copias de seguridad de los datos importantes de su ordenador para evitar pérdidas.
2. Protege los equipos importantes.
No tires ni vendas teléfonos móviles, tablets, relojes inteligentes y otros equipos electrónicos viejos.
Actualizar oportunamente los sistemas de los equipos y las versiones de software.
Durante el proceso de instalación del software, tenga cuidado de habilitar permisos confidenciales (como posicionamiento, audio y vídeo, etc.).
Revisar periódicamente el funcionamiento de los equipos electrónicos para evitar que se "fuguen" datos.
3. Algunas situaciones son trampas.
No hagas clic aleatoriamente en correos electrónicos o enlaces a sitios web de fuentes desconocidas.
No proporciones el código de verificación recibido en tu teléfono móvil a otras personas a voluntad.
No participes aleatoriamente en pequeñas pruebas o encuestas online.
No utilices WiFi gratuito de fuentes desconocidas.
4. Recuerda los buenos hábitos
Los ordenadores, móviles, tablets, etc. deben utilizar contraseñas relativamente complejas, independientes y seguras.
No compartas excesivamente información confidencial, como familiares y direcciones en línea.
Intenta no mantener online información importante como el número de DNI y el número de teléfono móvil.
Si se descubre alguna filtración de información personal, infórmelo a los departamentos pertinentes de manera oportuna.
Diez preguntas sobre la seguridad de la red en la vida
1
¿Cómo evitar que se instalen programas troyanos en tu ordenador?
¿Instalar? software antivirus y un firewall personal, y actualizarlo a tiempo; puede considerar usar navegadores y herramientas de cliente de correo electrónico con mayor seguridad; no ejecutar ningún software de origen desconocido; desinfectar correos electrónicos desconocidos antes de descargar archivos adjuntos en los correos electrónicos; actualizar la biblioteca de virus; no instalar complementos de sitios web no esenciales; utilizar regularmente software antivirus para detectar virus informáticos.
2
¿Cómo proteger la información personal en la vida diaria?
No publicar billetes de tren, billetes de avión, pasaportes, fotografías, horarios, etc. en las redes sociales. software de red Paradero, etc. En lugares públicos como bibliotecas, imprentas o cuando utilice teléfonos móviles de otras personas para iniciar sesión en su cuenta, no elija guardar automáticamente su contraseña y recuerde cerrar sesión en su cuenta cuando salga; descargue aplicaciones de tiendas de aplicaciones de uso común y no utilice aplicaciones desconocidas o desconocidas. Descargue la aplicación desde la tienda o la página del sitio web y complete el cuestionario y escanee el código QR para registrarse y trate de no utilizar información personal real.
3
¿A qué se debe prestar atención para evitar la fuga de información personal?
¿Es necesario mejorar la conciencia de seguridad de la información personal y no? proporcionar fácilmente información personal a personas no relacionadas; manejar adecuadamente los recibos de entrega urgente, boletos, recibos de compras y otros documentos que contengan información personal para direcciones de correo electrónico personales, pagos en línea y tarjetas bancarias;
4
¿Cómo evitar la filtración de información personal al recibir entrega urgente?
Debido a que la información personal está en el formulario de entrega urgente, ya sea que esté en la casilla expresa. colocado directamente en la basura o Arrancar el comprobante de entrega urgente y colocarlo en la clasificación de basura seca puede revelar información personal, por lo tanto, rompa el comprobante de la caja de entrega urgente cuando reciba la entrega urgente.
5
¿Puedo utilizar información personal (nombre, fecha de nacimiento, etc.) como dirección de correo electrónico o nombre de usuario al registrarme?
Al registrarme, Por favor, la información personal (nombre, fecha de nacimiento, etc.) no se puede utilizar como dirección de correo electrónico o nombre de usuario, ya que pueden descifrarse fácilmente mediante el relleno de credenciales.
6
¿A qué debes prestar atención al configurar una contraseña de usuario al registrarte en línea?
¿Son números o letras continuas, tu cumpleaños o el de tus padres? Todo es fácil de adivinar u obtener información, por lo que usar tu fecha de nacimiento como contraseña es muy arriesgado. Y si todas las cuentas usan una contraseña, es fácil causar mayores pérdidas una vez que se pierde la contraseña. Por lo tanto, las contraseñas que involucran cuentas de propiedad y de pago deben usar contraseñas de alta seguridad.
7
¿Cómo evitar que se rastree el comportamiento de navegación?
Puede evitar que se rastree el comportamiento de navegación borrando las cookies del navegador o rechazándolas.
8
Al instalar una nueva APLICACIÓN, ¿a qué debe prestar atención después de que una ventana emergente solicite la política de privacidad?
Buscar información en sitios web seguros? ; tenga cuidado con los correos electrónicos desconocidos después del antivirus, descargue archivos adjuntos en los correos electrónicos cuando descargue recursos, dé prioridad a los sitios web ecológicos con mayor seguridad;
9
Hoy en día, los juegos han establecido mecanismos contra la adicción para menores, que generalmente requieren que los usuarios realicen una autenticación de nombre real y completen información de nombre real. atención a
Sí Algunos juegos recopilarán excesivamente información personal, como dirección de casa, fotografía de documento de identidad, número de teléfono móvil, etc. Lea atentamente la información del nombre real y complete solo el nombre real necesario. información No ignore la información personal por el bien de la experiencia de juego.
10
¿Por qué es difícil retirar dinero de las actividades de bienestar para generar dinero involucradas en APP?
Muchas aplicaciones "para generar dinero" lo utilizan a menudo. para buscar noticias, ver vídeos, jugar, etc. La cantidad de pasos es un truco para ganar dinero para atraer a los usuarios a descargar y registrarse. La razón detrás de esto es que el costo del tráfico es cada vez más caro, lo que lo hace difícil. para formar un producto con volumen de lectura concentrado y crecimiento explosivo. Al hacer más difícil retirar efectivo, los usuarios se ven obligados a contribuir con más tráfico y volumen de lectura.