No roben mi información

 

Es importante tomar las precauciones necesarias para que usted y sus productos de proteger contra el robo de información en estos días, ya que cada vez más fácil y más fácil para la gente a compartir los productos digitales. El robo de información es un tipo de riesgo para la seguridad del ordenador y se define como el robo de información personal o confidencial de un individuo. Cuando esto es robado esto puede causar tanto daño , o posiblemente más que el robo de hardware o software. Los usuarios de negocios o en el hogar son a la vez el riesgo de robo de información. Un ejemplo es una persona malintencionada robar tarjetas de crédito para que puedan hacer compras no autorizadas en la cuenta de otra persona . Si la información se transmite a través de una red , entonces tiene una posibilidad muy alta para los usuarios maliciosos para interceptar la información. Cada equipo en la ruta de sus datos se puede ver lo que usted envía , y que también se puede ver lo que usted envía .

Muchas empresas tratan de detener la información sea robada mediante la aplicación de una identificación de usuario y controles de autenticación . Estas limitaciones son las mejores para proteger las computadoras a lo largo de la premisa de una empresa. Sin embargo , para proteger la información en Internet y en las redes , las empresas utilizan un puñado de métodos de cifrado . El cifrado se refiere al proceso de convertir datos en un formato ilegible . Un tipo de software de cifrado se ofusca el código , que es un lenguaje de programación que es muy difícil de leer. Los datos encriptados es como cualquier otro dato ya que puede enviar a través de un montón de opciones, pero para leerlo hay que descifrar o descifrar en una forma más legible. Durante todo el proceso de cifrado , los datos no cifrados o de entrada se conoce como texto plano y los datos cifrados , o de salida se conoce como texto cifrado .

Para cifrar la información , el programador convierte el texto plano en
texto cifrado utilizando algún tipo de clave de cifrado . Una clave de cifrado es la fórmula programada que la persona que recibe los datos utiliza para descifrar el texto cifrado . Hay una variedad de métodos de cifrado o algoritmo . Sin embargo, con una fórmula clave de cifrado, que va a utilizar más de una de estas técnicas. Algunos utilizan el negocio de software disponibles , mientras que otros desarrollan su propia cuenta. Cuando una persona envía información en línea como a través de un correo electrónico , por ejemplo , nunca se sabe quién puede interceptarlo , o al que posiblemente podrían ser remitido a . Es por eso que no es una buena idea para enviar información confidencial en línea. Sin embargo , un individuo puede ayudar a protegerse a sí mismos mediante la encriptación de la información , o firmar digitalmente. Algunos programas de software muy popular de cifrado de correo electrónico se conoce como bastante bueno Piratería ( PGP ) y Centurion Soft Protección Secure . Bastante Buena piratería es conocido como freeware , lo que significa que las personas pueden usar para sus necesidades personales, pero no con fines comerciales. Si deseas descargar este , sin costo. Una firma digital es un tipo de código de cifrado que un individuo , sitio web o pastas de la empresa a un documento electrónico para asegurarse de que el individuo es quien dice ser. El código lo más probable consistirá en el nombre de usuario y un hash de lo general parte del mensaje . Un hash es un tipo de fórmula matemática que genera el contenido de un mensaje específico , por lo que es diferente de un mensaje . El beneficiario tendrá que generar un nuevo hash del mensaje recibido y lo compara a la que con la firma digital para asegurarse de que coinciden adecuadamente.

El objetivo principal detrás del uso de la firma digital es para asegurarse de que no es un engañador que participan en la transacción. Así , las firmas digitales ayudan a reducir fraudes por correo electrónico. Una firma digital también puede asegurarse de que el contenido de un mensaje no se han cambiado . Una gran cantidad de navegadores web utiliza cifrado que es considerado como el cifrado de 40 bits , y esto es un nivel muy bajo. Una variedad de navegadores también ofrece cifrado de 128 bits , que tiene un mayor nivel de protección, porque la clave de cifrado sea más largo. Algunos de los lugares importantes que requieren extremadamente contratan la seguridad como los bancos y los minoristas en línea necesita como mínimo, cifrado de 128 bits. Un sitio web que utiliza con éxito métodos de encriptación para proteger la información que se conoce como un sitio seguro. Un sitio seguro utiliza el certificado digital con protocolo de seguridad. Los dos protocolos de seguridad más populares son la capa de conexión segura , y HTTP seguro. Un certificado digital es un aviso de que verifica que un usuario o un sitio web es de verdad o no es una estafa . Una gran cantidad de sitios web de comercio electrónico por lo general tienen los certificados digitales. Una autoridad de certificación (CA ) es una empresa autorizada o individuo para el caso de que tenga la capacidad de expedir y controlar los certificados digitales. Hay varios sitios web que ofrecen un certificado digital. Algunos populares son Verisign http://www.verisign.com/ , Godaddy www.godaddy.com , Digicert http://www.digicert.com/ y Thawte http://www.thawte.com/.

The digitales certificado suele contener información como el nombre de usuario y el número de serie del certificado . Por cierto , la información en el certificado digital se cifra también . A continuación, la capa de sockets seguros ( SSL) proporciona cifrado de cada detalle que pasa entre un servidor y un cliente. SSL también requiere que el cliente tenga un certificado digital, por lo que el navegador puede comunicarse de forma segura con el cliente. Las páginas web que utilizan SSL usualmente comenzarán con https en lugar de http . SSL está disponible en 40 y 128 bits de encriptación. HTTP segura ( S – HTTP) permite a los individuos elegir el cifrado de datos que pasan a través de un cliente y un servidor. Cuando se utiliza S – HTTP , el cliente y el servidor deben tener un certificado digital. Esto hace que S – HTTP más difícil de usar a continuación, SSL , pero, por otro lado, es más asegurada . Las empresas que tienen que utilizar un cliente de verificar como las empresas bancarias en línea utilizan S – HTTP .

Además, los usuarios móviles también pueden acceder a las redes de ordenadores a través de una red privada virtual . Cuando los usuarios móviles de inicio de sesión con éxito a una oficina principal utilizando algún tipo de conexión estándar de Internet , una red privada virtual (VPN ) permite que el usuario móvil para asegurar la conexión . VPNs cifran los datos a medida que pasa de un ordenador portátil o cualquier otro dispositivo móvil para que no pueda ser interceptada . Independientemente de su método de seguridad , voy a recomendar encarecidamente utilizar la protección más poderío que es una copia de seguridad. Previene la pérdida de datos a partir de varias fuentes, tales como fallas en el sistema para uno. Una copia de seguridad es simplemente una copia de seguridad de un archivo , programa , o de un escritorio que puede ser utilizado en lugar del original si su pérdida , destruido , o dañado . Si se destruyen los archivos , entonces usted puede reemplazarlos mediante la restauración , que copia los archivos de copia de seguridad en su posición original en el ordenador.