Cómo Utilizar una Computadora de forma Segura

En los viejos tiempos, antes de que todo el mundo tenía un pequeño superordenador en sus bolsillos, la única forma de que muchas personas a obtener acceso a internet era a través de un café internet. Se iba a presentar, pagar un par de dólares y, a continuación, obtener un equipo para ti solo para una cantidad fija de tiempo.

en Estos días, el uso de computadoras públicas es relativamente poco frecuente en el mundo Occidental. Independientemente, hay una buena probabilidad de que, en algún momento, se te pondrá en una posición donde usted necesita usar una computadora pública. Tal vez su teléfono está muerto o es robada? Tal vez usted está en otro país y no tienen cobertura o WiFi? En este punto, que el hotel o café internet de la computadora podría parecer como un salvavidas.

 blank

Lo que ustedes no saben es que las computadoras públicas suponen un importante riesgo para la privacidad. Así que cuando llegue el momento, ¿cómo se puede minimizar los peligros de la utilización de estos aparentemente inofensivos máquinas?

¿por Qué Son Computadoras de uso Público de un Riesgo?

en Primer lugar, vamos a aclarar exactamente el riesgo de estos equipos pose. El principal problema con computadoras de uso público es, además, son
público. Con sus propios dispositivos personales usted puede contar con los códigos de acceso, contraseñas y fuerte
cifrado de discopara evitar que cualquier otra persona de la obtención de su información confidencial.

Con una computadora de cualquier tipo de información que deja en la máquina que está a la espera para el siguiente usuario para hacer con ellos por favor. Eso es un verdadero problema, porque con la informática moderna que estás dejando de información a la izquierda y a la derecha como digital de la caspa. Generalmente sin saberlo.

El principal riesgo de estas máquinas proviene de personas que lo han utilizado
antes dese sentó. No sólo porque el típico público ratón y el teclado es un bio-hazard, aunque ese es otro tema, pero debido a que podría haber dejado todo tipo de sorpresas desagradables para usted.

Estas sorpresas son destinadas a desnatado de la información en una variedad de maneras. Lo que significa que usted realmente sólo debería utilizar ordenadores públicos como último recurso, si su caso de una emergencia.

buscar Algo Sospechoso

 blank

La primera cosa que usted debe hacer es comprobar si hay
cualquier cosa sospechosaconectado a la máquina. Un elemento común es un keylogger USB del dispositivo.

Este es un dispositivo USB que se encuentra entre el teclado y el ordenador, y registra cada pulsación de hecho en esa máquina. El dueño de la bitácora va a volver en algún momento posterior volcado de sus registros. Será, entonces, la búsqueda de direcciones de correo electrónico, contraseñas y números de tarjetas de crédito.

Si usted ve nada raro conectado a la computadora que usted no reconoce, es mejor ir a otro sitio.

Navegador de Privacidad Modos de Tus Amigos

 blank

Si va a ser navegar por la web utilizando el navegador encontrados en la computadora, entonces usted definitivamente debe cambiar a
el modo de privacidad. Por ejemplo, en Google Chrome, esto se llama
incógnitomodo.

Cuando usted navega por la web desde una Ventana privada, el navegador no es el registro de cualquiera de su información de forma permanente. Al cerrar la ventana, todo el historial de navegación, contraseñas, nombres de usuarios y otra información similar va a desaparecer.

el modo de Privacidad no ocultar nada desde el servidor proxy o ISP, aunque. Así que no visite sitios prohibidos. Si desea ocultar su actividad de internet en una computadora tendrás que usar
una VPNy tal vez también el
navegador Tor. Sin embargo, eso es un poco diferente de la discusión.

Aplicaciones Portátiles y Vivir de los Sistemas Operativos

 blank

Mientras se utiliza el modo de privacidad en público de los navegadores es una buena pieza de sentido común en un apuro, es mejor evitar el uso de cualquier software en ese equipo en absoluto. Incluso mejor, usted puede evitar el uso del sistema operativo en su totalidad!

La primera parte de este rompecabezas viene en la forma de
portable apps. Estas son las aplicaciones que no requieren instalación, son autónomos y ejecutar desde cualquier medio de comunicación. Así que usted puede cargar aplicaciones portátiles en una unidad flash y al enchufe de la máquina pública.

el Primero debería ser un antivirus portable paquete. También puede que desee agregar un portátil navegador y portátil de la suite de office.

Cuando se trata de saltar sobre el público sistema operativo de la máquina, usted puede usar el portátil, el software de máquina virtual que ejecuta un sistema operativo limpio de la imagen de
algo así como Linux. Esto tiene la ventaja de no requerir un reinicio.

Si se lo permiten, también se puede
arranque directo un sistema operativodesde una unidad flash o en un disco óptico. Garantizar que ninguna de su información personal cada vez que toca el público de la máquina de almacenamiento permanente a todos!

Limpiar Después de Ti mismo

 blank

por supuesto, el uso de las aplicaciones portátiles y de vivir de los sistemas operativos requiere un poco de premeditación. Usted necesita para preparar una unidad flash, tirarlo en la bolsa y, a continuación, espero que nunca necesite utilizar. Si usted termina en una situación en la que no tenía más remedio que usar uno de estos equipos sin la debida protección, usted necesita hacer algunos trabajos de descontaminación después.

Usted debe asegurarse de que su historial de navegación y todos los datos de navegación ha sido eliminado. También puede ser que desee para ejecutar un espacio de archivo de trituradora de la máquina para asegurarse de que su información eliminada no se puede recuperar. Asimismo, asegúrese de que usted no deje nada en la papelera de reciclaje del equipo.

Si usted tuvo que iniciar sesión en los servicios públicos de la computadora, es una buena idea cambiar sus contraseñas a la primera oportunidad. Si usted no tiene ya la autenticación de dos factores, usted también debe asegurarse de que se enciende para cada servicio en cuestión.

Un Byte De la Prevención Es Mejor Que un Concierto De Cura

puede parecer un poco exagerada para la atención esta mucho pública sobre la seguridad del equipo. Sin embargo, en un mundo de delitos informáticos, robo de identidad y peor, teniendo sólo estos pocos pasos puede ser la clave para mantener a salvo de los rigores del mundo de la delincuencia en internet.

Modo de preparación de emergencia de la unidad flash de hoy y asegúrese de que usted nunca está atrapado cuando ya estás lidiando con bastantes problemas.

Preguntas frecuentes

¿Como Cómo Utilizar una Computadora de forma Segura?

Entra en nuestra web y descubre como Cómo Utilizar una Computadora de forma Segura, si tienes dudas, deja un comentario y te ayudaremos gustosamente.

¡Tenemos la solución!

Seguramente, podamos ayudarte a solucionar tu problema, igual que a todas las personas que ya hemos ayudado.

Cómo Utilizar una Computadora de forma Segura

Somo expertos en todo lo relacionado con la tecnología y podemos ayudarte con tus problemas tecnológico. No dudes en ponerte en contacto con notros.

Deja un comentario

Este sitio web utiliza cookies para mejorar tu experiencia. Si continuas utilizando este sitio, consideramos que estás de acuerdo con esto. Más información

Los ajustes de cookies de esta web están configurados para «permitir cookies» y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar» estarás dando tu consentimiento a esto.

Cerrar