Top 5 amenazas para usted y su Mac

Top 5 amenazas para usted y su Mac

Es posible que deba conocer las 5 amenazas principales para usted y su Mac, que incluyen software malicioso, estafas de phishing / ingeniería social, miradas indiscretas que invaden su privacidad, ataques de red, robo físico. Conozca las 5 principales amenazas para usted y su Mac y aprenda las formas de defender su Mac de estas amenazas.

  • Software malicioso
  • Estafas de phishing / ingeniería social
  • Ojos indiscretos que invaden tu privacidad
  • Ataques de red
  • Robo fisico

Protección contra técnicas de software malicioso

Conozca las formas de protección contra técnicas de software malintencionado para prevenir la infestación y detectar cuándo ha estado expuesto.

Actualizar, actualizar, actualizar!

El paso más crítico es mantener su software MAC OS X actualizado.

Detección

Detecte cuándo los keyloggers u otros troyanos se filtran a sí mismos con el programa antivirus.

Endureciendo tu sistema

Haga que sea más difícil para los delincuentes endurecer los sitios comunes de malware. Ejecute la Utilidad de Discos de Apple para asegurarse de que sus permisos de archivo / carpeta son correctos. Endurece los archivos recién creados cambiando la umask predeterminada. Evita que los troyanos obtengan acceso a la raíz al corregir las debilidades del Sudo.

Keyloggers

Los keyloggers son una de las amenazas de seguridad que existen.

Llenado automático de formularios

Los keyloggers serían inútiles si nunca escribiera información confidencial. Esto es exactamente lo que hace este administrador de contraseñas único. Llena los formularios web sin usar el teclado o el portapapeles, por lo que los keyloggers no pueden robar la información de su cuenta en línea. Network Monitor Trojans and Spyware existe para enviar la información recopilada a su propietario. Vigila con quién están hablando tus programas con Little Snitch.

Técnicas de defensa contra phishing para evitar que los estafadores roben su información

Este sitio cubre en profundidad las técnicas de protección contra phishing de Mac. A continuación se presentan los aspectos más destacados. No hay muchos productos en el mercado que lo protejan de las estafas de suplantación de identidad. Hay unos pocos pero no todos son creados iguales:

Automatizando el paso de inicio de sesión

Automatizar el proceso de inicio de sesión es la mejor manera de protegerse. Si siempre confía en que la computadora ingrese la contraseña, nunca entregará accidentalmente su información a un estafador porque la computadora no lo permitirá. AutoFill for Safari no funciona para todos los sitios web y no está habilitado de forma predeterminada. Esto le facilita la entrega accidental de sus datos a un estafador (¡vaya, Safari no funciona de nuevo! Es mejor que lo escriba…) El administrador de contraseñas de Firefox es mucho mejor y siempre funciona. Solo funciona en Firefox por supuesto. El administrador de contraseñas de 1Passwd funciona en todos los sitios y en la mayoría de los navegadores.

Barras de herramientas

La barra de herramientas de Google Firefox es un intento justo, pero tiene algunos problemas. Ebay también tiene una barra de herramientas, pero está diseñada para proteger sus cuentas de eBay / PayPal. Además de no proporcionar una protección completa, estas barras de herramientas no admiten todos los diversos navegadores disponibles en Mac. Firefox 2.0 El nuevo navegador Firefox viene con una "lista negra" de sitios de phishing. Tratar de mantenerse al día con los criminales es una mala idea.

Emblemas y sellos

Algunos sitios le permiten crear "sellos" o "emblemas" que deben ayudar. Este es un intento patético de protección contra phishing.

Mantener su privacidad Estrategias privadas para mantener en secreto su información privada y hábitos de uso

Anónimo Surf TOR. Privoxy eliminará la información de seguimiento, como las cookies y el tipo de navegador.

Protección de red

Protégete de los ataques a la red

Escáneres de redes y puertos

Habilita tu firewall. Protección de su red inalámbrica Habilitar el cifrado y la autenticación en su red inalámbrica proporciona un nivel de seguridad bastante bueno. Sin embargo, hay maneras fáciles de romper WEP. Por lo tanto, es importante no confiar en la seguridad de su red como su única defensa. De hecho, el experto en seguridad Bruce Schneier no usa WEP en absoluto. Como WEP no es lo suficientemente seguro para garantizar la seguridad de sus máquinas, no se molesta en habilitarlo. Detección de redes Suponga que todo lo que envíe a través de la red puede ser leído por criminales, porque puede hacerlo. Debes encriptar todo lo que no quieres que la gente vea. Asegúrese de asegurar su acceso al correo electrónico, especialmente en redes inalámbricas inseguras.

Técnicas de defensa contra robo físico para mantener sus datos protegidos incluso si su Mac es robada

Una vez que pierda su máquina, los inicios de sesión de cuenta y las contraseñas de firmware ya no podrán ayudarlo. Es trivial copiar el contenido de su disco duro a otra máquina y escanear sus datos. Mantener su información encriptada es su única defensa. Debe usar uno de los varios administradores de contraseñas de Mac para mantener toda su información confidencial. FileVault y las imágenes de disco cifradas también son buenas defensas.

Tenga en cuenta las 5 principales amenazas para usted y sus computadoras Mac. Si sigue estrictamente las instrucciones anteriores, seguramente se mantendrá alejado de estas amenazas.

Category: Uncategorized

Related Spy Software
24/7 Email Support On-line Live Chat Why choose Amac Keylogger? Monday - Friday - 9AM to 6PM EST