100 consejos relacionados con la seguridad de la red (seleccionados y prácticos)
Internet se utiliza cada vez más en la vida. Nuestras vidas son inseparables de Internet, por lo que debemos prestar atención a la seguridad de la red. ¿Cuánto sabe sobre la seguridad de la red? Por mí para todos Los "100 consejos relacionados con la seguridad de Internet (seleccionados y prácticos)" son solo como referencia. Espero que puedan ayudar a todos.
100 consejos relacionados sobre seguridad de red (seleccionados y prácticos)
Seguridad de cuentas y contraseñas
1. Si tienes una contraseña inicial, debes cambiarla lo antes posible
2. Contraseña La longitud no debe ser inferior a 8 caracteres
3. No utilice un solo tipo de carácter, como solo letras minúsculas o solo números
4. No utilice los mismos caracteres para el nombre de usuario y la contraseña
5. Trate de evitar establecer contraseñas débiles comunes como contraseñas
6 Evite configurar sus nombres, familiares, amigos, parientes, y mascotas como contraseñas
7. Evite establecer información personal como cumpleaños, aniversarios de boda y números de teléfono como contraseñas.
8. Evite establecer términos profesionales y características profesionales utilizadas en el trabajo como contraseñas.
9. El diccionario de contraseñas no debe contener palabras ni insertar otros caracteres en las palabras
10. Utilice contraseñas diferentes para todos los sistemas tanto como sea posible
11. Evite que las páginas web recuerden automáticamente nombres de usuario y contraseñas
p>
12. Al registrar una cuenta en línea, el nombre de usuario y la contraseña no deben ser los mismos ni estar relacionados con el nombre de usuario y la contraseña internos de la escuela
13. Mientras mantiene la contraseña segura a través del software de administración de contraseñas, el software de administración de contraseñas también debe configurar medidas de seguridad de alta resistencia
14. Las contraseñas deben cambiarse regularmente
Riesgos de prevención de virus
15. Instale programas de protección antivirus y actualice las bases de datos de firmas de virus de manera oportuna
16. Preste atención al sufijo del nombre del archivo al descargar archivos adjuntos de correo electrónico. y no abra archivos adjuntos de remitentes desconocidos
17. Los archivos descargados de Internet deben verificar la validez de la firma digital del archivo y escanearlo manualmente con un software antivirus Archivo
18. Cuando utilice medios de almacenamiento extraíbles, verifique si hay virus antes de abrirlos
19. Al instalar software de fuentes desconocidas, verifique manualmente si hay virus
20. Si encuentra que su computadora funciona de manera anormal al navegar por la web, se recomienda desconectarse de la red y realizar un antivirus completo
Precauciones de seguridad en Internet
21. Utilice un navegador seguro conocido
22. Reúna los sitios web que visita con frecuencia y no haga clic fácilmente en las URL que le envían otros
23. Tenga cuidado con tentaciones como precios ultrabajos, descuentos ultrabajos y ganar premios
24. Evite visitar sitios web pornográficos, de apuestas, reaccionarios y otros sitios web ilegales
25. Los archivos importantes se cifran cuando se transmiten a través de Internet, correo electrónico, etc.
26. Las configuraciones de seguridad y privacidad a través de los sitios de redes sociales funcionan para ocultar la visualización innecesaria de información confidencial
27. Evite cargar información y archivos de trabajo en espacios de almacenamiento de Internet, como discos de red, carpetas compartidas en la nube, etc. .
28 .Publique información personal cuidadosamente en sitios de redes sociales
29. Regístrese según sus necesidades en el sitio web, no complete la información a ciegas
30. El DNS para acceder a Internet debe configurarse en el especificado por el operador o la dirección IP interna del servicio DNS para evitar el riesgo de secuestro causado por el uso de DNS no seguros
Transacciones en línea seguras
31. Compare la URL visitada con la dirección oficial para confirmar la exactitud
32. Evite el uso de sistemas de comercio en línea a través de computadoras públicas
33. No realice transacciones financieras operaciones comerciales en computadoras utilizadas por muchas personas, como cibercafés
34. No ingrese la transacción a través de URL en motores de búsqueda o enlaces a sitios web desconocidos
35. Antes de realizar transacciones en línea, comprender las calificaciones del sitio web de la transacción y la contraparte
36. Puede verificar Verificar la autenticidad de las calificaciones del sitio web consultando sobre la información de registro del sitio web
37. Preste atención para verificar si el El sitio web de operaciones tiene el protocolo HTTPS para garantizar que la transmisión de datos no sea monitoreada ni manipulada.
38. Al acceder Cuando visite sitios web de operaciones financieras, intente utilizar el teclado virtual proporcionado por el sitio web oficial para ingresar las contraseñas de inicio de sesión y de transacción. .
39. Puedes conseguir cupones rellenando datos personales, así que ten cuidado al rellenarlos.
40. Presta atención a proteger la privacidad personal y utiliza información personal sensible como cuentas bancarias. , contraseñas y números de identificación Tenga cuidado al enviar información
41. Antes de utilizar los servicios de pago móvil, debe instalar programas de protección de seguridad para el entorno de pago según sea necesario
42. No importa. cuál es el motivo, se le pide que transfiera fondos a un extraño. El comportamiento de utilizar cuentas personales y cuentas seguras es un delito de fraude, no se deje engañar
43. información personal y dinero (como ganar premios, recaudar fondos, etc.)
Seguridad del correo electrónico
44. No abra ni responda correos electrónicos sospechosos, correos electrónicos no deseados o correos electrónicos de fuentes desconocidas
45. Al enviar y recibir correos electrónicos comerciales de la empresa, debe utilizar el buzón corporativo de la empresa. Manejo, los correos electrónicos privados deben manejarse utilizando buzones personales
46. Los empleados deben ser responsables de la seguridad de sus propios nombres de usuario y contraseñas de buzón, y no los prestará a otros
47. Si se encuentra algún error en el buzón En caso de vulnerabilidades de seguridad, el personal de administración del sistema de correo electrónico de la empresa debe ser notificado en de manera oportuna
48. Tenga cuidado con el contenido, enlaces URL, imágenes, etc. de los correos electrónicos
49. Se recomienda que el personal de la agencia utilice correos electrónicos gubernamentales para trabajar Cree el suyo propio buzón de correo, y está estrictamente prohibido utilizar buzones de correo en el extranjero
50. Establezca una contraseña segura para su buzón de correo electrónico y establezca un nombre de usuario y contraseña para iniciar sesión cada vez que inicie sesión
51. Active el software antivirus Monitoreo en tiempo real para detectar si los correos electrónicos enviados y recibidos contienen virus
52. Compruebe periódicamente si la función de reenvío automático de correo electrónico está desactivada
53 No reenvíe correos electrónicos ni archivos adjuntos de fuentes desconocidas
54 Al recibir un correo electrónico que incluya información confidencial, debe confirmar repetidamente el contenido y el remitente del correo electrónico e intentar comunicarse sin conexión.
Seguridad de la computadora host
55. Operación El sistema debe actualizarse con los últimos parches de seguridad de manera oportuna
56. Está prohibido abrir servicios para compartir archivos sin permisos y usar más métodos seguros para compartir archivos
57. Dirigirse a middleware, bases de datos, componentes de plataforma y otros programas para llevar a cabo actualizaciones de parches de seguridad
58. Desactivar el acceso remoto a las computadoras de la oficina
59. Haga una copia de seguridad de los datos importantes con regularidad
60. Apague el sistema Servicios innecesarios
61. Al cambiar el operador del sistema informático, cambie la contraseña del sistema mientras entrega sobre información importante
62. Limpiar la papelera de reciclaje de manera oportuna
63. Cuando los empleados abandonan sus asientos, deben configurar la computadora para salir o bloquear la pantalla. para configurar la pantalla de bloqueo automático
Entorno de oficina seguro
64. Está prohibido colocar o desechar materiales sensibles a voluntad. Documentos en papel de información, los documentos desechados deben triturarse con un. trituradora de papel
65. Los medios descartados o desmagnetizados deben ser desmagnetizados por el departamento de gestión cuando se transfieren a otros
66. Al levantarse de su asiento, los objetos de valor y los materiales que contengan información confidencial deben guardarse bajo llave gabinetes
67. Los materiales copiados o impresos deben retirarse lo antes posible
68. CD, unidades flash USB y computadoras abandonadas Esperar hasta que se desmagneticen o se destruyan por completo
69 Está prohibido guardar nombres de usuario, contraseñas y otra información en notas adhesivas
70. La clave debe retirarse a tiempo cuando no esté en uso y guardarse adecuadamente
71. lugar seguro y tranquilo para contestar llamadas importantes en la oficina para evitar fugas de información
72 Mantenga los discos U y discos duros móviles en un lugar seguro en todo momento, no los tome prestados ni los coloque a voluntad
Seguridad del teléfono móvil
73. Configure la función de bloqueo de pantalla automático en su teléfono. Se recomienda configurar el tiempo de bloqueo de pantalla entre 1 y 5 minutos para evitar que el teléfono sea utilizado de manera maliciosa. otros
74. Las actualizaciones del sistema de telefonía móvil deben actualizarse en línea a través de la función de verificación de versión incorporada para evitar la descarga a través de sitios web de terceros, como la manipulación.
Paquetes de actualización del sistema posteriores, etc., lo que resulta en fugas de información
75. Descargue aplicaciones móviles a través del propio mercado de aplicaciones del teléfono móvil tanto como sea posible
76. Instale software antivirus para el teléfono móvil
77. Sincronice y haga copias de seguridad de los datos con frecuencia en su teléfono móvil
78. Debería estar más atento al acceder a sitios web en su teléfono móvil
79. Establecer una contraseña de acceso para su teléfono móvil es el primer paso para proteger la seguridad de su teléfono móvil. Una línea de defensa para evitar la fuga de información causada por la pérdida del teléfono móvil
80. La función Bluetooth. debe apagarse cuando no esté en uso
81. Antes de desechar el teléfono móvil, se debe hacer una copia de seguridad completa de los datos y restaurarlos a la información residual
82. Verificar con frecuencia. los programas que se ejecutan en el teléfono para verificar si hay programas maliciosos ejecutándose en segundo plano y utilizar regularmente el software de administración de seguridad del teléfono móvil para escanear el sistema telefónico
83. Ejecute el programa Los permisos están restringidos y no los programas esenciales tienen prohibido leer datos confidenciales como libretas de direcciones
84. No intentes piratear tu teléfono para garantizar la seguridad de la aplicación
Seguridad de la red inalámbrica
p>
85. Está prohibido abrir puntos de acceso Wi-Fi de forma privada a través de la red de la oficina en un entorno de oficina
86. No acceda a ningún Wi-Fi abierto que no sea el de su propia unidad Si descubre que no hay contraseña o hay Wi-Fi abierto cerca de su unidad, se debe notificar el Wi-Fi al departamento de TI
87. Cuando el departamento necesite configurar una red Wi-Fi separada. , debe informar al departamento de TI y está prohibido abrir puntos de acceso por su cuenta
88. Está prohibido utilizar la aplicación para compartir Wi-Fi -Fi*** para evitar la filtración de nombres de usuario de redes inalámbricas y contraseñas
89. Actualice el equipo de red inalámbrica al firmware más reciente de manera oportuna
90. Tenga cuidado con los lugares públicos Las señales inalámbricas gratuitas son una trampa para los delincuentes
91. Establezca contraseñas inalámbricas seguras y se recomienda que el mecanismo de autenticación de cada unidad adopte un método de nombre real
Seguridad de la información confidencial
92 Las computadoras sensibles y de intranet no lo son. permitido conectarse a Internet u otras redes públicas
93 Se deben mantener dentro de la unidad computadoras, máquinas de fax, fotocopiadoras y otros equipos que procesen información sensible. Hay personal especializado para supervisar el sitio. p>
94. El personal de mantenimiento tiene estrictamente prohibido leer o copiar información confidencial. Si se determina que es necesario enviarlo para reparación, se deben eliminar los componentes de almacenamiento de información confidencial.
95. Sensible. los equipos de información deben reutilizarse Cuando se utilizan o eliminan equipos comunes, se deben eliminar los componentes de almacenamiento de información confidencial
96 Las computadoras sensibles y de intranet no pueden usar teclados inalámbricos, ratones inalámbricos ni tarjetas de red inalámbricas.
96. p>
97. No se deben utilizar archivos confidenciales. Se permite el procesamiento en computadoras normales.
98. Se deben usar unidades flash USB cifradas especiales o CD grabados para el intercambio de datos de la red interna y externa.
99. Evite divulgar contenido de trabajo fuera del entorno de trabajo
100. El almacenamiento de archivos importantes debe cifrarse primero
Seis riesgos comunes para la seguridad de la red
1. Vulnerabilidades del sistema
La principal amenaza son las vulnerabilidades del sistema informático procedentes de ciberataques. Los delincuentes explotarán las vulnerabilidades y los riesgos de seguridad de los sistemas informáticos para atacar el hardware y el software de las computadoras y obtener datos importantes o causar daños.
2. Programas maliciosos
Los programas maliciosos suelen referirse a programas informáticos escritos con malas intenciones, entre los que se incluyen principalmente virus informáticos, spyware, ransomware, adware malicioso, etc. Una vez que un programa malicioso se implanta en un sistema informático, puede sufrir fallas operativas o pérdida de datos.
3. Sitios web de phishing
Los sitios web de phishing son uno de los métodos más comunes de estafas de phishing web y, a menudo, se propagan a través de spam, chat instantáneo, mensajes de texto móviles o publicidad engañosa. Después de que los usuarios visitan sitios web de phishing, es posible que se filtre información personal, como números de cuenta y contraseñas.
4. Software Copycat
El software Copycat a menudo imita algún software conocido para atraer a los usuarios a descargarlo e instalarlo. Una vez que tenga éxito, recopilará en secreto información confidencial, como la información de ubicación del usuario, registros de llamadas, números de teléfono, etc., habilitando permisos en segundo plano y la cargará en el servidor.
5. Códigos QR maliciosos
Los códigos QR maliciosos se generan a partir de URL maliciosas a través de tecnología de red. Una vez que el usuario escanea el código QR con su teléfono móvil, ingresará al sitio web malicioso "detrás" del código QR a través de un enlace, o será inducido a ingresar información personal, o se le permitirá en secreto abrir permisos en segundo plano en su teléfono móvil.
6. WiFi gratuito falso
Para ahorrar tráfico, algunos usuarios optarán por conectarse al WiFi gratuito circundante cuando salgan, lo que deja una oportunidad para los delincuentes. Con el pretexto de proporcionar servicios WiFi gratuitos, invadirán los teléfonos móviles de los usuarios en segundo plano para husmear en la privacidad y recopilar datos.
Cuatro puntos clave a tener en cuenta
En una era en la que la “red” cubre el mundo, si queremos prevenir riesgos y peligros de forma eficaz, debemos recordar las siguientes cuatro claves agujas.
1. La protección del ordenador es fundamental.
Instala un software protector para el ordenador y enciende el firewall.
Actualizar oportunamente los sistemas informáticos y las versiones de software.
El software debe descargarse a través de canales formales.
Realice periódicamente copias de seguridad de los datos importantes de su ordenador para evitar pérdidas.
2. Protege los equipos importantes.
No tires ni vendas teléfonos móviles, tablets, relojes inteligentes y otros equipos electrónicos viejos.
Actualizar oportunamente los sistemas de los equipos y las versiones de software.
Durante el proceso de instalación del software, tenga cuidado de habilitar permisos confidenciales (como posicionamiento, audio y vídeo, etc.).
Revisar periódicamente el funcionamiento de los equipos electrónicos para evitar que se "fuguen" datos.
3. Algunas situaciones son trampas.
No hagas clic aleatoriamente en correos electrónicos o enlaces a sitios web de fuentes desconocidas.
No proporciones el código de verificación recibido en tu teléfono móvil a otras personas a voluntad.
No participes aleatoriamente en pequeñas pruebas o encuestas online.
No utilices WiFi gratuito de fuentes desconocidas.
4. Recuerda los buenos hábitos
Los ordenadores, móviles, tablets, etc. deben utilizar contraseñas relativamente complejas, independientes y seguras.
No compartas en exceso información confidencial, como familiares y direcciones en línea.
Intenta no mantener online información importante como el número de DNI y el número de teléfono móvil.
Si se descubre alguna filtración de información personal, infórmelo a los departamentos pertinentes de manera oportuna.
Diez preguntas sobre la seguridad de la red en la vida
1
¿Cómo evitar que se instalen programas troyanos en tu ordenador?
¿Instalar? software antivirus y un firewall personal, y actualizarlo a tiempo; puede considerar usar navegadores y herramientas de cliente de correo electrónico con mayor seguridad; no ejecute ningún software de origen desconocido; desinfecte los correos electrónicos desconocidos antes de descargar archivos adjuntos en los correos electrónicos; y actualizar la biblioteca de virus; no instalar complementos innecesarios del sitio web; utilizar regularmente software antivirus para detectar virus informáticos.
2
¿Cómo proteger la información personal en la vida diaria?
No publicar billetes de tren, billetes de avión, pasaportes, fotografías, horarios, etc. en las redes sociales. ubicación del software de red, etc., en lugares públicos como bibliotecas, imprentas o cuando utilice teléfonos móviles de otras personas para iniciar sesión en su cuenta, no elija guardar automáticamente su contraseña y recuerde cerrar sesión en su cuenta cuando salga; descargue aplicaciones de tiendas de aplicaciones de uso común y no utilice aplicaciones desconocidas o desconocidas. Descargue la aplicación de la tienda o de la página web y complete el cuestionario y escanee el código QR para registrarse y trate de no utilizar información personal real.
3
¿A qué se debe prestar atención para evitar la fuga de información personal?
¿Es necesario mejorar la conciencia de seguridad de la información personal y no? proporcionar fácilmente información personal a personas no relacionadas; manejar adecuadamente los recibos de entrega urgente, boletos, recibos de compras y otros documentos que contengan información personal para direcciones de correo electrónico personales, pagos en línea y tarjetas bancarias;
4
¿Cómo evitar la filtración de información personal al recibir entrega urgente?
Debido a que la información personal está en el formulario de entrega urgente, ya sea que esté en la casilla expresa. colocado directamente en la basura o Arrancar el comprobante de entrega urgente y colocarlo en la clasificación de basura seca puede revelar información personal, por lo tanto, rompa el comprobante de la caja de entrega urgente cuando reciba la entrega urgente.
5
¿Puedo utilizar información personal (nombre, fecha de nacimiento, etc.) como dirección de correo electrónico o nombre de usuario al registrarme?
Al registrarme, Por favor, la información personal (nombre, fecha de nacimiento, etc.) no se puede utilizar como dirección de correo electrónico o nombre de usuario, ya que pueden descifrarse fácilmente mediante el relleno de credenciales.
6
¿A qué debes prestar atención al configurar una contraseña de usuario al registrarte en línea?
¿Son números o letras continuas, tu cumpleaños o el de tus padres? Todo es fácil de adivinar u obtener información, por lo que usar tu fecha de nacimiento como contraseña es muy arriesgado. Y si todas las cuentas usan una contraseña, es fácil causar mayores pérdidas una vez que se pierde la contraseña. Por lo tanto, las contraseñas que involucran cuentas de propiedad y de pago deben usar contraseñas de alta seguridad.
7
¿Cómo evitar que se rastree el comportamiento de navegación?
Puede evitar que se rastree el comportamiento de navegación borrando las cookies del navegador o rechazándolas.
8
Al instalar una nueva APLICACIÓN, ¿a qué debe prestar atención después de que una ventana emergente solicite la política de privacidad?
Buscar información en sitios web seguros? ; tenga cuidado con los correos electrónicos desconocidos después de la desinfección, descargue archivos adjuntos en los correos electrónicos cuando descargue recursos, dé prioridad a los sitios web ecológicos con mayor seguridad;
9
Hoy en día, los juegos han establecido mecanismos contra la adicción para menores, que generalmente requieren que los usuarios realicen una autenticación de nombre real y completen información de nombre real. atención a
Sí Algunos juegos recopilarán excesivamente información personal, como dirección de casa, fotografía de documento de identidad, número de teléfono móvil, etc. Lea atentamente la información del nombre real y complete solo el nombre real necesario. información No ignore la información personal por el bien de la experiencia de juego.
10
¿Por qué es difícil retirar dinero de las actividades de bienestar para generar dinero involucradas en APP?
Muchas aplicaciones "para generar dinero" lo utilizan a menudo. para buscar noticias, ver vídeos, jugar, etc. La cantidad de pasos es un truco para ganar dinero para atraer a los usuarios a descargar y registrarse. La razón detrás de esto es que el costo del tráfico es cada vez más caro, lo que lo hace difícil. para formar un producto con volumen de lectura concentrado y crecimiento explosivo. Al hacer más difícil retirar efectivo, los usuarios se ven obligados a contribuir con más tráfico y volumen de lectura.