Información Sobre Seguridad - Arris Touchstone WBM760 Manual Del Usuario

Tabla de contenido

Publicidad

Seguridad
Introducción
Controladores
Instalación
USB
Información sobre seguridad
El uso de una conexión permanente de alta velocidad a Internet implica cierto grado
de responsabilidad hacia otros usuarios de la red, —así como también la necesidad
de mantener un sistema razonablemente seguro. Aunque ningún sistema es
seguro al 100%, estas sugerencias pueden ayudar a aumentar la protección del
sistema:
Manual del usuario del módem por cable de banda ancha Touchstone WBM760
Configuración
de Ethernet
Uso
Actualice su sistema operativo con las últimas revisiones de seguridad.
Ejecute la utilidad de actualización del sistema al menos una vez por
semana.
Actualice su programa de correo electrónico con las últimas revisiones de
seguridad. Además, evite abrir mensajes de correo electrónico que
contengan archivos adjuntos o elementos enviados a través de salas de
chat.
Instale un programa antivirus y manténgalo actualizado.
Evite proporcionar servicios web o compartir archivos utilizando el módem
por cable de banda ancha. Además de los problemas de vulnerabilidad que
esto supone, la mayoría de las compañías de cable prohíben la utilización de
servidores a través de cuentas no comerciales; por lo tanto, pueden
suspender su cuenta si infringe las condiciones del servicio.
Para enviar mensajes de correo electrónico, utilice los servidores de su
compañía de cable.
Evite utilizar software de proxy, a menos que esté seguro de que no sea
vulnerable a abusos de otros usuarios de Internet (algunos se envían
abiertos de manera predeterminada). Los piratas informáticos aprovechan
los servidores proxy abiertos para ocultar su identidad cuando entran en
otros PC o cuando envían mensajes masivos de correo electrónico. Si utiliza
un servidor proxy abierto, su compañía de cable puede suspender su cuenta
para proteger al resto de la red.
Si conecta el módem por cable de banda ancha a una red LAN inalámbrica,
asegúrese de habilitar la seguridad y el cifrado de datos en el concentrador
inalámbrico (por las mismas razones por las que sólo debe utilizar
servidores proxy seguros). Para obtener ayuda, consulte la documentación
y el soporte técnico del proveedor del equipo inalámbrico.
Solución
de problemas
Glosario
10

Publicidad

Tabla de contenido
loading

Tabla de contenido