Formas de protegerse del ciberdelito

hackers

Todos deben conocer los conceptos básicos de cómo protegerse a sí mismos y a los grupos u organizaciones de los que forman parte

Las brechas de datos de alto perfil en compañías como British Airways y Marriott obtienen una gran cantidad de cobertura en los medios, pero los ciberdelincuentes buscan cada vez más grupos comunitarios, escuelas, pequeñas empresas y gobiernos municipales.

Hospitales, bibliotecas, sistemas de registro de votantes y departamentos de policía han sido víctimas de un tipo de secuestro digital u otro. La ciberdelincuencia no es solo una preocupación para los departamentos de tecnología corporativa. Las escuelas, las tropas de exploración, los clubes rotarios y las organizaciones religiosas necesitan saber qué buscar y cómo manejarlo.

Mantener todo actualizado.

Muchas infracciones, incluida la de 2017 en la oficina de crédito de Equifax que expuso la información financiera de casi todos los adultos estadounidenses, se reducen a alguien que deja el software obsoleto en funcionamiento. La mayoría de las principales compañías de computadoras emiten actualizaciones periódicas para protegerse contra las nuevas vulnerabilidades emergentes.

Mantenga su software y sistemas operativos actualizados. Para hacerlo más fácil, active las actualizaciones automáticas cuando sea posible. Además, asegúrese de instalar software para escanear su sistema en busca de virus y malware, para detectar cualquier cosa que pueda pasar. Parte de esa protección es gratuita, como Avast, que Consumer Reports califica altamente.

Use contraseñas fuertes y únicas

Recordar las contraseñas, especialmente las complicadas, no es divertido, por eso se está trabajando tanto para encontrar mejores alternativas. Por el momento, sin embargo, es importante usar contraseñas únicas que sean diferentes para cada sitio, y no cosas fáciles de piratear como "123456" o "contraseña".

Elija los que tienen al menos 14 caracteres de largo. Considere comenzar con una oración favorita y luego solo use la primera letra de cada palabra. Agregue números, puntuación o símbolos para la complejidad si lo desea, pero la longitud es más importante. Asegúrese de cambiar cualquier contraseña predeterminada establecida en una fábrica, como las que vienen con su enrutador Wi-Fi o los dispositivos de seguridad del hogar.

Un programa de administración de contraseñas puede ayudarlo a crear y recordar contraseñas complejas y seguras.

Habilitar la autenticación multifactor

En muchas situaciones, los sitios web requieren que los usuarios no solo proporcionen una contraseña segura, sino que también escriban un código separado de una aplicación, un mensaje de texto o un mensaje de correo electrónico al iniciar sesión. Es un paso adicional, y no es perfecto, sino una autenticación multifactor hace que sea más difícil para un hacker entrar en sus cuentas.

En HoustonChronicle.com: los federales perjudican a los consumidores al detener las nuevas tecnologías bancarias

Siempre que tenga la opción, habilite la autenticación multifactor, especialmente para los inicios de sesión cruciales como las cuentas bancarias y de tarjetas de crédito. También puede considerar obtener una clave digital física que pueda conectarse a su computadora o teléfono inteligente como un nivel de protección aún más avanzado.

Encripta y respalda tus datos más importantes

Si puede, encripte los datos almacenados en su teléfono inteligente y computadora. Si un pirata informático copia sus archivos, todo lo que obtendrá es un alboroto, en lugar de, por ejemplo, su libreta de direcciones y registros financieros. Esto a menudo implica instalar software o cambiar la configuración del sistema. Algunos fabricantes hacen esto sin que los usuarios lo sepan, lo que ayuda a mejorar la seguridad de todos.

Para los datos que son cruciales, como la información médica, o irreemplazables, como las fotos familiares, es importante mantener copias. Estas copias de seguridad también deberían duplicarse, ya que una almacenada localmente en un disco duro externo solo se conecta periódicamente a su computadora principal, y una remota, como en un sistema de almacenamiento en la nube.

Ten cuidado al usar el wifi público

Al usar Wi-Fi público, cualquier persona cercana que esté conectada a la misma red puede escuchar lo que su computadora está enviando y recibiendo a través de Internet. Puede usar navegadores gratuitos como Tor, que fue desarrollado originalmente para proporcionar comunicaciones seguras a la Armada de los EE. UU., Para cifrar su tráfico y camuflar lo que está haciendo en línea.

Texas Inc .: Obtenga las mejores noticias de negocios enviadas directamente a su bandeja de entrada

También puede usar una red privada virtual para cifrar todo su tráfico de Internet, además de lo que pasa a través de su navegador, como la música o el video de Spotify en la aplicación de Netflix, para hacer que sea más difícil para los hackers, o incluso para los usuarios ocasionales, espiar. tú. Existe una amplia gama de opciones de VPN gratuitas y de pago.

En resumen: ser precavidos, proactivos e informados.

Por supuesto, hay mucho más que una persona u organización puede hacer para proteger los datos privados. Los motores de búsqueda como DuckDuckGo no rastrean a los usuarios ni a sus búsquedas. El software de firewall integrado en Windows y Mac OS, o descargado por separado, puede ayudar a evitar que los virus y gusanos ingresen a sus sistemas.

Para protegerse contra las violaciones de datos en lugares donde se almacena su información, debe considerar congelar su crédito, lo que impide que cualquier persona solicite un crédito en su nombre sin su permiso personal. Es gratis.

Ninguna persona, organización o computadora puede estar 100 por ciento segura. Alguien con la paciencia, el dinero y la habilidad puede penetrar incluso en los sistemas más protegidos. Pero al tomar estos pasos, puede hacer que sea menos probable que sea una víctima y, en el proceso, aumentar el nivel general de higiene cibernética en sus comunidades, haciendo que todos estén más seguros, tanto en línea como fuera de ella.

Semrush sigue a tu competencia


Fecha actualizacion el 2019-07-26. Fecha publicacion el 2019-07-26. Categoria: hackers Autor: Oscar olg Mapa del sitio Fuente: chron Version movil