सभी के लिए कंप्यूटर सुरक्षा युक्तियाँ कभी भी, कहीं भी

सभी के लिए कंप्यूटर सुरक्षा युक्तियाँ कभी भी, कहीं भी

सभी के लिए कंप्यूटर सुरक्षा युक्तियाँ कभी भी, कहीं भी

इस पोस्ट में हम कुछ व्यावहारिक का उल्लेख करेंगे «Consejos de Seguridad Informática» सबके लिएहमारे जीवन में किसी भी समय और स्थान पर लागू किया जाना है, चाहे वह व्यक्तिगत हो या काम।

हमें याद रखें कि कई बार, चाहे घर पर, सड़क पर या काम पर, हम आम तौर पर उत्पादकता या आराम के नाम पर, गतिविधियों को अंजाम देते हैं या ऐसे कार्यों को अंजाम देते हैं जो अक्सर अच्छे व्यवहार के साथ बाधाओं के साथ होते हैं «Seguridad Informática», जो लंबे समय में, फिर अपने या दूसरों के लिए अधिक समस्याएं या लागत पैदा कर सकता है।

कंप्यूटर सुरक्षा: परिचय

हालाँकि, यह वास्तव में का एकीकरण है के आवश्यक और महत्वपूर्ण उपाय «Seguridad Informática» हमारी गतिविधियों में, व्यक्तिगत और काम, सबसे अच्छे तरीकों में से एक हमारा सुधार करो «productividad» व्यक्तिगत या कर्मचारियों के रूप में, या हमारी कंपनियों या संगठनों से जहां हम काम करते हैं।

टिप्स, सिफारिशें, उपाय या तंत्र, जो केवल कुछ अनुप्रयोगों के उपयोग या त्यागने से लेकर हो सकते हैं यह सुनिश्चित करने के लिए कि कर्मचारी सुरक्षित हैं «Seguridad Informática» उनकी गतिविधियों को अंजाम देने के लिए लागू किया गया।

कंप्यूटर सुरक्षा युक्तियाँ: Vitals

कंप्यूटर सुरक्षा युक्तियाँ

महत्वपूर्ण

  • सुरक्षा उल्लंघनों की संख्या कम करें

जल्दी पता लगाएं और उल्लंघन की संख्या में कमी करें «Seguridad Informática» हम क्या करेंयह हमें काफी समय का उपभोग कर सकता है, संसाधनों के आधार पर जिन्हें हमें लागू करने की आवश्यकता है, लेकिन वे हमें दीर्घकालिक में बहुत समय बचा सकते हैं, क्योंकि प्रस्तुत समस्याओं को सही करने में समय बिताने के बजाय, हम इसे उनकी घटना को रोकने में खर्च करते हैं।

यहां तक ​​कि इससे संबंधित परिणामों से भी बचना चाहिए «incidentes informáticos», जैसे कि आंतरिक और कानूनी सूचनाएं बनाना, ग्राहकों की संभावित हानि और यहां तक ​​कि काम के मनोबल का कम होना। एक अच्छी योजना «Seguridad Cibernética» गारंटी देता है कि ऐसा नहीं होता है।

  • सभी संभव सुरक्षा प्रक्रियाओं को स्वचालित करें

स्वचालित करना अक्सर सरलीकरण का पर्याय बन जाता है। और इससे संबंधित प्रक्रियाओं को सरल बनाते हैं «Seguridad Informática» हमारी व्यक्तिगत या कार्य गतिविधियों के भीतर, मानवीय विफलता के लिए अतिसंवेदनशील कार्यों से बचें।

उदाहरण के का उपयोग «tecnologías RFID» से «escáneres biológicos»जैसा «lectores de huellas digitales», संवेदनशील स्थानों तक पहुंच को सुगम और बेहतर बना सकता है अधिक सुरक्षित तरीके से सुविधाओं के भीतर। जो व्यर्थ समय से बचता है और व्यक्तिगत और सामान्य उत्पादकता में वृद्धि लाता है। या स्वचालित «acceso remoto» कुछ कंप्यूटरों या सूचनाओं को उनके भीतर रिकॉर्ड करने के लिए, यह किसी व्यक्ति को शारीरिक रूप से उस स्थान पर या पासवर्ड और गोपनीय एक्सेस कोड प्रदान करने से रोक देगा।

  • इंटरनेट कनेक्शन का अच्छा उपयोग करें

घर या कार्यालय में, मुफ्त और पूर्ण पहुंच के लिए «Internet», अनुत्पादक या असुरक्षित वेबसाइट स्रोतों की एक संख्या तक पहुँच प्रदान करता है, उन सभी के उत्पादक घंटों के दौरान, जिनके पास पहुंच है, उत्पादकता के घंटों को बर्बाद करने के तरीके या तंत्र।

इसलिए, कुछ साइटों तक पहुंच को प्रतिबंधित करना जो विचलित करने वाली हैं, जैसे कि मीडिया साइट, सोशल नेटवर्क, या मल्टीमीडिया सामग्री पृष्ठ (संगीत, फिल्में, वीडियो, अन्य लोगों के बीच) बड़ी मात्रा में बचाने में मदद कर सकता है «horas de tiempo productivas» अपने आप को या एक कर्मचारी, जो निश्चित रूप से उत्पादक घंटों में निवेश किया जाएगा। के बेहतर उपयोग के अलावा «ancho de banda» उपलब्ध।

  • वीपीएन के उपयोग को अनुकूल बनाएं

कार्यबल का विकेंद्रीकरण वर्तमान में एक वैश्विक प्रवृत्ति है, «Teletrabajo» यह एक तेजी से बढ़ता फैशन है। इसके अलावा, तीसरे पक्ष द्वारा दूरस्थ सेवाओं को चलाने के लिए विशेष विदेशी श्रमिकों के बढ़ते प्रतिशत का उपयोग।

जिससे, का उपयोग «VPNs» कई लोगों को आसानी से और सुरक्षित रूप से कहीं से भी काम करने की अनुमति देता है किसी भी व्यक्ति, कंपनी या संगठन के लिए, सार्वजनिक या निजी। ऐसे में वह ए «VPN» एक अमूल्य तरीके से तीसरे पक्ष के संसाधनों तक पहुँच प्रदान करता है।

  • बैकअप या आकस्मिक योजना है

प्रत्येक व्यक्ति, कंपनी या संगठन के पास अपनी गतिविधियों का महत्वपूर्ण डेटा सुरक्षित होना चाहिए, जिस पर उन्हें स्पष्ट रूप से आवेदन करना होगा «copias de seguridad» इसे संरक्षित करना और जिन लोगों तक इसकी पहुंच है, भंडारण की जगह और क्लाउड के साथ एकीकरण, आवश्यक उपायों पर सर्वोत्तम आवंटन और एक्सेस की परिभाषा और अनुमतियों की गारंटी के लिए आवश्यक उपाय लागू किए जाने चाहिए ताकि कोई पहुंच उत्पन्न न हो। चाहता था।

एक «perdida de datos»न केवल इसका मतलब उत्पादकता समय है, बल्कि धन, प्रतिष्ठा और यहां तक ​​कि ग्राहकों का नुकसान भी है। इसीलिए प्रभावी बैकअप और डिजास्टर रिकवरी प्लान्स को बनाए रखने में मदद करते हैं «operatividad de las operaciones» और ऐसी विफलताओं या समस्याओं के कठोर परिणामों से बचें।

  • दो-कारक प्रमाणीकरण तंत्र का उपयोग करें

की विधि के रूप में उपयोग करें «Seguridad Informática» की तकनीक «Autenticación de dos factores (2FA)», हमारे खुद के या दूसरों के व्यक्तिगत, व्यावसायिक या कार्य गतिविधियों में एक उत्कृष्ट तंत्र है, क्योंकि यह सत्यापन की एक और परत जोड़ता है, अर्थात्, यह शामिल है कि उपयोगकर्ताओं को एक्सेस करने में सक्षम होने से पहले उनकी पहचान की पुष्टि करने के लिए एक अतिरिक्त कदम उठाने की आवश्यकता है।

एक ही लागू होने के साथ, एक उपयोगकर्ता को एक प्राप्त करने की आवश्यकता होती है «token one0time» अपने व्यक्तिगत या कॉर्पोरेट फोन पर, जिसे आपको तब गारंटीकृत पहुंच प्राप्त करने के लिए एक प्रमाणीकरण ऐप या इंटरफ़ेस के माध्यम से सम्मिलित करना होगा। इस प्रौद्योगिकी इसलिए एक कहते हैं «capa adicional de seguridad» दूसरों द्वारा प्रवेश की प्रक्रियाओं के संबंध में काफी मजबूत। अच्छी तरह से लागू, यह महत्वपूर्ण और गोपनीय जानकारी तक अनुचित पहुंच को रोकता है, जिससे भविष्य के परिणामों से सिरदर्द की बचत होती है «violaciones de seguridad».

  • सॉफ्टवेयर प्लेटफॉर्म को अपडेट रखें

किसी बाहरी या अनधिकृत उपयोगकर्ता के लिए महत्वपूर्ण और गोपनीय डेटा या जानकारी तक पहुँच प्राप्त करने के लिए, उन्हें पहले एक खोजना होगा «vulnerabilidad» कि प्रवेश करने के लिए विस्फोट हो सकता है। और वास्तव में ये भेद्यता आमतौर पर उपयोग किए गए सॉफ़्टवेयर उत्पादों के पुराने संस्करणों में ढूंढना बहुत आसान है। चूँकि केवल सबसे हाल के संस्करण ही ऐसे हैं जिनकी त्रुटियों को ठीक किया गया है।

यह विशेष रूप से लागू होता है «Sistemas Operativos» और संगठनों या उपयोगकर्ताओं के लिए महत्वपूर्ण उपयोग के कार्यक्रम या अवसंरचना। एक अच्छा उदाहरण है «Servidores web» सॉफ़्टवेयर के नवीनतम संस्करणों और अद्यतनों को अपडेट करने का प्रयास करना चाहिए, क्योंकि वे आमतौर पर ऐसे कार्यों में संलग्न लोगों द्वारा हमला करने वाले पहले लक्ष्यों में से एक होते हैं। नतीजतन, आश्वस्त और सुनिश्चित होने से बेहतर कुछ नहीं है कि हमारे सिस्टम के भीतर सभी संभावित सुरक्षा छेद कम से कम हो या समाप्त हो जाएं।

कंप्यूटर सुरक्षा युक्तियाँ: सहायक

सहयोग

  • मजबूत (मजबूत) पासवर्ड का उपयोग करें और समय-समय पर उन्हें नवीनीकृत करें ताकि उन्हें आसानी से दोहराया जा सके। कई सेवाओं के लिए एकल उपयोगकर्ता नाम और पासवर्ड से बचें।
  • अपने नवीनतम अपडेट के साथ सर्वश्रेष्ठ संभव एंटीवायरस का उपयोग करें।
  • निजी नेटवर्क तक पहुंच की रक्षा करने और नेटवर्क पर भेजी गई जानकारी को एन्क्रिप्ट करने के लिए एक अच्छा फ़ायरवॉल लागू करें।
  • मजबूत पासवर्ड के साथ वाईफाई कनेक्शन को मजबूत करें, छिपे हुए एसएसआईडी, एमएसीएस द्वारा फ़िल्टर किए गए और एक निजी उपयोग के लिए और एक सार्वजनिक उपयोग के लिए उपयोग करें। और पासवर्ड को समय-समय पर नवीनीकृत करें ताकि उन्हें आसानी से दोहराया जा सके।
  • संक्रमणों से बचने के लिए हमारे व्यक्तिगत या कार्य उपकरणों को खुले नेटवर्क से कनेक्ट करने से बचें, और इन सबसे ऊपर, उन पर बैंकिंग या वाणिज्यिक जैसे संवेदनशील कार्यों को करने के लिए नहीं। और केवल सुरक्षित और प्रमाणित साइटों के माध्यम से इस प्रकार के संचालन को पूरा करते हैं।
  • अज्ञात या संदिग्ध स्रोतों से कार्यक्रमों को देखने या स्थापित करने से यथासंभव बचें।
  • स्वचालित अवरोधन को कॉन्फ़िगर करें और जितना संभव हो उतना तेजी से हमारे उपकरणों को कॉन्फ़िगर करें।
  • सामाजिक नेटवर्क पर यथासंभव कम जानकारी पोस्ट करें, विशेष रूप से काम करें।
  • आवश्यक सुरक्षा उपायों के बिना बाहरी उपकरणों को हमारे उपकरणों से कनेक्ट न करें, जैसे कि उन तक पहुंचने से पहले एंटीवायरस का उपयोग करना, और स्वचालित निष्पादन (सीडी / डीवीडी / यूएसबी) को अक्षम करना।
  • सब कुछ सुरक्षित और उपलब्ध रखने के लिए एक या अधिक विश्वसनीय और सुरक्षित आईएसपी का उपयोग करें।
  • संवेदनशील सूचनाओं के संपर्क से बचने के लिए, लंबे समय तक मोबाइल उपकरणों के नुकसान या उनकी गैर-हिरासत से बचें।
  • हमारे ईमेल में किसी भी अनुलग्नक को हल्के से डाउनलोड करने और चलाने के लिए ध्यान रखें। विशेष रूप से आकर्षक या ट्रेंडी नामों वाले।
  • लॉग ऑफ, लॉक करें और उन उपकरणों को बंद करें जो अवांछित घुसपैठ से बचने के लिए आवश्यक हैं, या विद्युत या अन्य अप्रत्याशित विफलताओं के कारण क्षति। या जितना संभव हो इंटरनेट से उन्हें डिस्कनेक्ट कर दिया जाए।
  • समय-समय पर उपयोग किए गए उपकरणों पर इंस्टॉल किए गए एप्लिकेशन और एक्सटेंशन की समीक्षा करें।
  • ऑपरेटिंग सिस्टम या सॉफ्टवेयर प्रोग्राम के उपयोग को विशेषाधिकार है जो निशुल्क और खुले हैं। यदि आपको ऑपरेटिंग सिस्टम या मालिकाना या बंद सॉफ़्टवेयर प्रोग्राम का उपयोग करने की आवश्यकता है, तो अपने संबंधित भुगतान लाइसेंस के साथ मूल के उपयोग का विशेषाधिकार दें। फटा कार्यक्रमों या अविश्वसनीय कार्यक्रमों का उपयोग करने से बचें जो उनके लाइसेंस का उल्लंघन (दरार) करते हैं।

कंप्यूटर सुरक्षा युक्तियाँ: निष्कर्ष

निष्कर्ष

हमें यह ध्यान रखना चाहिए कि सुरक्षा श्रृंखला में सबसे कमजोर कड़ी स्वयं है, या एक प्लेटफ़ॉर्म या उपकरण के उपयोगकर्ता। यदि हम इसे नहीं भूलते हैं, तो हमारे पास पहले से ही आधा काम हो जाएगा। यही कारण है कि आवश्यक उपायों में से हर एक के बारे में जागरूकता बढ़ाने के लिए महत्वपूर्ण है «Seguridad Informática», कि हमें व्यक्तिगत रूप से और सामूहिक रूप से, खुद को और दूसरों को बचाने के लिए, इतनी असुरक्षा के इन दिनों में ऑनलाइन करना होगा।

आइए हम अपने दैनिक चलने में सावधानी और संशय रखें, क्योंकि समय में एक अच्छा संदेह हमें झुंझलाहट और संभवतः, समय और धन बचा सकता है। और याद रखें, कि नई और बेहतर तकनीकों के उद्भव के साथ अद्यतित होना आवश्यक है जो हमारे लिए खतरा हैं «Seguridad Informática», उनसे बचने के लिए या संभव सबसे प्रभावी समाधान लागू करने का प्रयास करें।

अंत में, यदि आप पढ़ना चाहते हैं से संबंधित अन्य विषय «Seguridad de Información», «Seguridad Informática», «Ciberseguridad» y «Privacidad» y «Software Libre» हमारे ब्लॉग में हम निम्नलिखित पिछले पदों की सलाह देते हैं: मृत्यु 1, मृत्यु 2, मृत्यु 3, मृत्यु 4 y मृत्यु 5.


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।