Acer Predator TRITON 300 Manual Del Usuario página 106

Ocultar thumbs Ver también para Predator TRITON 300:
Tabla de contenido

Publicidad

106 - Internet y la seguridad en línea
de Internet como Norton Security para analizar todos sus
dispositivos.
Virus o software malicioso
"Virus" ha sido la palabra común para referirse a todos los
programas de software malicioso durante muchos años; sin
embargo, un virus es solo un tipo de amenaza maliciosa. Un
virus se clasifica como una cadena de código malicioso que
se replica automáticamente y que se adhiere a archivos o
programas para moverse.
Qué debe hacer si infectaron su dispositivo: Tome medidas
para evitar la infección manteniéndose protegido con
software de seguridad de Internet como Norton Security. Si
está suscrito a Norton Security y piensa que puede tener un
virus, póngase en contacto con los técnicos de Norton por
teléfono para que le ayuden a eliminar el virus.
Tome precauciones especiales cuando utilice wifi pública
Las redes Wi-Fi públicas están disponibles casi en cualquier
lugar, desde cafeterías hasta hoteles y aeropuertos que
visita cuando viaja. Mientras que las redes Wi-Fi públicas
nos facilitan la vida, también implican riesgos para la
seguridad de la información personal disponible en nuestros
equipos portátiles y smartphones. Las redes privadas
virtuales (VPN) crean redes privadas desde una conexión a
Internet pública para proporcionar anonimato y privacidad
en línea. Una red privada virtual (VPN) enmascara su
dirección de protocolo de Internet (IP) para que sus
acciones en línea no puedan rastrearse y resulten seguras.
Uno de los mayores riesgos para la seguridad en las redes
Wi-Fi públicas son los ataques de interposición man-in-the-
middle (MITM). Estos ataques son similares a las escuchas.
Los datos se envían del punto A (equipo) al punto B
(servidor o sitio web), y un atacante puede interponerse en
estas transmisiones. Luego puede configurar herramientas
programadas para "escuchar" las transmisiones, interceptar
datos
identificados
específicamente
como
valiosos
y
capturar otra información, como sus credenciales de inicio
de sesión y contraseñas.

Publicidad

Tabla de contenido
loading

Tabla de contenido