Kim Komando tiene las herramientas para mantener tus archivos a salvo de los hackers. (iStock)

los delitos cibernéticos están en aumento con los hackers y estafadores se muerde las uñas por un disparo en su sistema. Hay una herramienta que debe estar en todos los equipos.

IBM de Seguridad, Paquete de la cámara de Compensación y La Cibernética Global de la Alianza tienen un servicio gratuito para proteger el acceso a sitios web de boceto que se propagan malware, robar información personal y participar en actividades fraudulentas. Pulse o haga clic aquí para utilizar este servicio gratuito de la herramienta de seguridad en sus ordenadores Windows o Mac.

Pero los hackers ya han comprometido su red. Pulse o haga clic aquí para una prueba gratis para ver si su router ha sido hackeado.

1. Mantener todo al día

las amenazas a la Seguridad están en constante evolución, que es la razón por la que usted necesita para mantener el navegador actualizado. Las actualizaciones de ayudar a protegerse de las últimas propagación de virus y ataques. Pulse o haga clic aquí para averiguar si usted está utilizando la última versión de su navegador.

Aún más importante, la actualización de su sistema operativo con regularidad. Las versiones de Windows frecuente (aunque a veces con errores, actualizaciones y falta alguno puede significar graves consecuencias para su seguridad. Lo mismo va para los Macs.

la Mayoría de los Pc con Windows, descargar e instalar actualizaciones automáticamente de forma predeterminada. Si no ha cambiado la configuración de actualización automática, puede que no necesite cambiar una cosa. Si has activado las actualizaciones automáticas desactivadas, puede actualizar manualmente.

Apple macOS recibe sus actualizaciones a través de la Mac App Store. Abre la App de la app Store, haga clic en Actualizaciones . Pulse Actualización para descargar e instalar.

2. Prueba de su firewall

Incluso si los ciberdelincuentes pueden ver a su red, un firewall ayuda a evitar que entren en el interior y haciendo ningún daño. Asegúrese de que su firewall está activado.

Para Windows, abra Configuración > Actualización y Seguridad . Elija Seguridad de Windows desde el menú de la izquierda. Elija Firewall y Protección de la Red para abrir el menú cortafuegos.

el sistema le dirá si su firewall está activado o no. Si está desactivado, puede activar o restablecer la configuración predeterminada haciendo clic en Restaurar el cortafuegos predeterminado .

Para Mac, abra Preferencias del Sistema > , a continuación, haga clic en Seguridad y Privacidad . Haga clic en el Icono de Bloqueo para hacer cambios y escriba su nombre de usuario admin y la contraseña. A continuación, seleccione Activar Firewall .

Un paso más importante

Toque o haga clic aquí para probar que su firewall está trabajando realmente. Estos escaneos de puertos se asegurará de que usted está manteniendo malos actores fuera de su sistema.

3. Eliminar el exceso de complementos del navegador y archivos de hosts en Windows

la Mayoría de las extensiones del navegador son seguros de utilizar herramientas que mejoran su experiencia de internet, pero algunos son maliciosos. Regularmente peine a través de su lista de extensiones y eliminar cualquier que no reconoce o no utilizar nunca más.

En Chrome: Visita la Tienda Web de Chrome menú para ver una lista de todas las extensiones instaladas actualmente. Eliminarlos haciendo clic en Eliminar de Chrome . Haga clic en el Biblioteca ficha y eliminar la extensión partir de ahí.

En Firefox: haga Clic en la línea de tres botón de menú y haga clic en complementos , seguido por Extensiones . Desplácese por la lista de extensiones y haga clic en los tres puntos icono junto a las extensiones que desea eliminar. Seleccione Eliminar para eliminar de su navegador.

En Safari: Elija Safari > Preferencias , a continuación, haga clic en Extensiones . Para desactivar una extensión, desactive su casilla de verificación. Para desinstalar una extensión, seleccione la extensión y haga clic en el Desinstalar botón.

Punta en la Punta: Cuando se trata de los navegadores, algunos son mejores que otros. Pulse o haga clic en aquí para ver una comparación de Chrome, Safari, Firefox, de Borde y de la Tor.

los usuarios de Windows deben comprobar el archivo de hosts para ver si los atacantes han hecho inusual configuraciones. Este archivo puede anular su DNS y redirigir las direcciones Url a diferentes lugares, como sitios web maliciosos.

Escriba la Ventana de Clave + R en el teclado y pegar C:WindowsSystem32driversetchosts en ella.

En el menú emergente que aparece, seleccione el Bloc de notas para abrir el archivo. Desplazarse a través de y nota inusual o confusos en busca de texto. Copia de los datos contenidos en otro documento de texto como una copia de seguridad y eliminar las entradas inusuales. Haga clic en Archivo , luego Guardar para realizar los cambios.

4. A ver quién más está usando la conexión Wi-Fi gratuita

la Red de intrusos puede ralentizar su velocidad de internet y de interferir con sus datos. Vale la pena saber quién más se podría registrar en y con ella.

Para ver todos los dispositivos conectados a su red, abra la configuración de su router menú. Para ello, escriba la dirección IP en la barra de direcciones de su navegador web. Generalmente, usted puede encontrar esta dirección en la etiqueta que se adjunta a la parte inferior de tu router, pero la mayoría usa la dirección predeterminada es 192.168.1.1.

O puede puntee o haga clic aquí para un sitio web útil que las listas de direcciones IP predeterminadas para miles de diferentes routers.

a Continuación, inicie sesión con su nombre de usuario y contraseña. Este es el nombre de usuario predeterminado y la contraseña de su router o un único inicio de sesión creada momento de la configuración. Si no está seguro de lo que su inicio de sesión, usted puede llamar a su ISP para obtener ayuda.

Cuando estás conectado a la configuración del router, buscar una opción que se parece a «Dispositivos Conectados «Dispositivos Conectados» o «Lista de clientes.» Muestra todos los dispositivos que utilizan su conexión.

Desplácese por la lista y tome nota de cualquier cosa que usted no reconoce. Generalmente, usted puede poner fuera de este menú.

GUARDAR algo de dinero en EFECTIVO: probablemente Usted está pagando más de lo que usted necesita para internet. Pulse o haga clic aquí para siete maneras inteligentes de reducir su factura mensual.

5. Ocultar tu red Wi-Fi de la vista pública

Por defecto, el router emite su nombre de red (SSID) para usted y sus clientes a encontrar fácilmente. Esto también significa que cualquier persona en busca de su red puede intentar unirse. Usted puede dejar de transmitir su conexión, por lo que sólo las personas que saben de su enrutador nombre exacto puede intentar unirse.

Para ello, acceda a la configuración de su router y busque el menú de configuración inalámbrica. Busque la radiodifusión opción para su SSID, que es lo más a menudo habilitado de forma predeterminada. Para activar la opción.

asegúrese de escribir el SSID antes de la desactivación de la emisión. De lo contrario, puede que te encuentres fuera de tu red.

Con un poco de trabajo, usted puede hacer que la red sea mucho más seguro. Mi consejo? Tomar algún tiempo para asegurar tu conexión. Tu futuro te lo agradecerá.

¿Qué estilo de vida digital de las preguntas tiene usted? Llame a Kim nacional de radio y pulse o haga clic aquí para encontrar en su estación de radio local. Usted puede escuchar o ver Los Kim Komando Mostrar en el teléfono, la tableta, la televisión o el ordenador. O toque o haga clic aquí para Kim podcasts gratuitos.

Copyright 2020, WestStar de Entretenimiento Multimedia. Todos los derechos reservados.

conozca toda la tecnología más reciente en el Kim Komando Show, la nación más grande del fin de semana de radio talk show. Kim recibe llamadas y da consejos sobre estilo de vida digital de hoy en día, a partir de los smartphones y las tabletas a la privacidad en línea y los datos de hacks. Por sus consejos diarios, boletines de noticias libres y más, visite su sitio web en Komando.com.