Casi cada día, te despiertas con la información de uno u otro incidente de piratería. Ya sea que se trate de la noticia de que una compañía arroja datos de 22GB a ataques cibernéticos o ataques de piratería en cuentas de Twitter, WordPress y Apple, los piratas informáticos no escatiman en ninguno.
Para garantizar una seguridad de la información mucho mejor, los consultores de seguridad de datos y los usuarios finales deben estar atentos y funcionar en armonía unos con otros. Aunque se recomienda aprovechar las soluciones de los profesionales, no se puede dejar todo a ellos.
Existen prácticas de seguridad específicas que los consumidores deben cumplir religiosamente para salvaguardar su privacidad y otra información almacenada en sus dispositivos de hardware, como sistemas informáticos, móviles y tabletas.
- ¿Los fabricantes hacen intencionalmente que sus productos sean menos duraderos para que el cliente vuelva a comprarlos pronto y aumente la demanda de esta manera?
- ¿Cómo se ve afectado el capital de trabajo por las ventas?
- ¿Cuál es la diferencia entre facturación y ventas?
- Como profesional de ventas, ¿qué términos puedo negociar para protegerme de ser despedido justo antes de cerrar un trato monstruoso?
- ¿Puedo ir a un concesionario de automóviles y pasar por alto al representante de ventas y hablar de números con el encargado de finanzas?
Crear contraseñas de inicio de sesión robustas
La variación de contraseña es la primera línea de defensa de su información digital en línea y fuera de línea, por lo que es esencial establecer contraseñas que sean seguras y no predecibles.
Contemple los siguientes consejos mientras genera contraseñas:
• Debe tener al menos diez dígitos
• Debe incorporar una combinación de caracteres distintos (@_ *! $ #), Letras (mayúsculas y minúsculas) y números (1, dos, tres, etc.).
Asegúrese de no usar las mismas contraseñas para más de un sitio web.
Elija respuestas impredecibles a la pregunta de seguridad
Para la mayoría de los sitios como Yahoo Mail y Gmail, debe decidir y resolver algunos problemas de seguridad, como “¿cuál es el apellido de soltera de su madre?”, “¿En qué año nació su padre?”, “Qué es el nombre de tu amigo de la infancia? “, y así sucesivamente.
La utilidad de estas consultas entra en juego cuando no recuerda su contraseña. Mientras realiza un restablecimiento de contraseña, el sitio solicita las respuestas que ha ofrecido para las inquietudes particulares. Es para confirmar si la cuenta te pertenece.
Los piratas informáticos pueden acceder a sus cuentas personalizadas si elige consultas comunes o respuestas fáciles. Por ejemplo, sería menos complicado para alguien que está consciente de ti descubrir el apellido de soltera de tu madre o el nombre de tu escuela.
Para lidiar con este escenario alcanzable, burlarlos eligiendo una respuesta complicada. Por ejemplo, si decide ingresar el apellido de soltera de su madre, ingréselo en la compra inversa de alfabetos (pero no lo hará tan complicado que no lo recuerde también).
Configura una protección de firewall para tu gadget
Asegúrese de que su computadora esté protegida por un firewall o un software antivirus confiable. Los cortafuegos actúan como una capa de seguridad entre el dispositivo (computadora personal, computadora portátil o tableta) y el mundo exterior.
Un firewall es un filtro de red que no permite que datos ilegales o potencialmente dañinos de la red ingresen a su computadora portátil. Además, bloquea el acceso no autorizado de personas a su computadora mientras está en la web.
Protege tu wifi con una contraseña
Asegurar su Wi-Fi con una contraseña es tan necesario como bloquear su hogar. Si no se protege, un pirata informático puede usar su Wi-Fi para ingresar y moverse en su computadora. A través de esto, puede enviar correos electrónicos no deseados, robar datos confidenciales, o lo peor puede entrar en su cuenta bancaria en línea a través de un registro de sitios web que visita. Como mencionamos en la Regla uno, genere contraseñas importantes, úselas para su seguridad.
No haga clic en hipervínculos desconocidos
Todos los tenemos. Puede ser un correo electrónico tentador que rompe la información de la lotería que ha ganado. Puede ser una viuda indefensa a la que le gustaría darle sus fondos a cambio de asistencia personalizada. ¿Este tipo de incidentes ocurren en la realidad?
Nuestro buzón recibe muchos correos electrónicos no deseados todos los días. Asegúrese de nunca hacer clic en estos hipervínculos o archivos adjuntos abiertos.
Que sea una regla general. De ninguna manera abra hipervínculos y archivos adjuntos desconocidos. Sería como entregarle las llaves a un ladrón de buena gana. Abrir dichos vínculos de retroceso puede incluso provocar que su disco duro se bloquee. Además, los piratas informáticos pueden obtener acceso a sus datos confidenciales a través de esto.
Opta por la doble verificación cuando sea posible
Google, Microsoft, Apple, Twitter junto con diferentes instituciones bancarias ofrecen a los consumidores la alternativa de la autenticación de dos factores. Pero, los usuarios deben tener que solicitarlo. Tienen que activarlo para sus cuentas privadas, que deberían emprender con urgencia. Token Security o la autenticación de dos factores es una forma poderosa de garantizar la protección de sus datos en línea y fuera de línea.