¿Cuáles son buenas maneras de vender y proteger datos en línea / fuera de línea para uso individual?

Casi cada día, te despiertas con la información de uno u otro incidente de piratería. Ya sea que se trate de la noticia de que una compañía arroja datos de 22GB a ataques cibernéticos o ataques de piratería en cuentas de Twitter, WordPress y Apple, los piratas informáticos no escatiman en ninguno.

Para garantizar una seguridad de la información mucho mejor, los consultores de seguridad de datos y los usuarios finales deben estar atentos y funcionar en armonía unos con otros. Aunque se recomienda aprovechar las soluciones de los profesionales, no se puede dejar todo a ellos.

Existen prácticas de seguridad específicas que los consumidores deben cumplir religiosamente para salvaguardar su privacidad y otra información almacenada en sus dispositivos de hardware, como sistemas informáticos, móviles y tabletas.

Crear contraseñas de inicio de sesión robustas

La variación de contraseña es la primera línea de defensa de su información digital en línea y fuera de línea, por lo que es esencial establecer contraseñas que sean seguras y no predecibles.

Contemple los siguientes consejos mientras genera contraseñas:

• Debe tener al menos diez dígitos

• Debe incorporar una combinación de caracteres distintos (@_ *! $ #), Letras (mayúsculas y minúsculas) y números (1, dos, tres, etc.).

Asegúrese de no usar las mismas contraseñas para más de un sitio web.

Elija respuestas impredecibles a la pregunta de seguridad

Para la mayoría de los sitios como Yahoo Mail y Gmail, debe decidir y resolver algunos problemas de seguridad, como “¿cuál es el apellido de soltera de su madre?”, “¿En qué año nació su padre?”, “Qué es el nombre de tu amigo de la infancia? “, y así sucesivamente.

La utilidad de estas consultas entra en juego cuando no recuerda su contraseña. Mientras realiza un restablecimiento de contraseña, el sitio solicita las respuestas que ha ofrecido para las inquietudes particulares. Es para confirmar si la cuenta te pertenece.

Los piratas informáticos pueden acceder a sus cuentas personalizadas si elige consultas comunes o respuestas fáciles. Por ejemplo, sería menos complicado para alguien que está consciente de ti descubrir el apellido de soltera de tu madre o el nombre de tu escuela.

Para lidiar con este escenario alcanzable, burlarlos eligiendo una respuesta complicada. Por ejemplo, si decide ingresar el apellido de soltera de su madre, ingréselo en la compra inversa de alfabetos (pero no lo hará tan complicado que no lo recuerde también).

Configura una protección de firewall para tu gadget

Asegúrese de que su computadora esté protegida por un firewall o un software antivirus confiable. Los cortafuegos actúan como una capa de seguridad entre el dispositivo (computadora personal, computadora portátil o tableta) y el mundo exterior.

Un firewall es un filtro de red que no permite que datos ilegales o potencialmente dañinos de la red ingresen a su computadora portátil. Además, bloquea el acceso no autorizado de personas a su computadora mientras está en la web.

Protege tu wifi con una contraseña

Asegurar su Wi-Fi con una contraseña es tan necesario como bloquear su hogar. Si no se protege, un pirata informático puede usar su Wi-Fi para ingresar y moverse en su computadora. A través de esto, puede enviar correos electrónicos no deseados, robar datos confidenciales, o lo peor puede entrar en su cuenta bancaria en línea a través de un registro de sitios web que visita. Como mencionamos en la Regla uno, genere contraseñas importantes, úselas para su seguridad.

No haga clic en hipervínculos desconocidos

Todos los tenemos. Puede ser un correo electrónico tentador que rompe la información de la lotería que ha ganado. Puede ser una viuda indefensa a la que le gustaría darle sus fondos a cambio de asistencia personalizada. ¿Este tipo de incidentes ocurren en la realidad?

Nuestro buzón recibe muchos correos electrónicos no deseados todos los días. Asegúrese de nunca hacer clic en estos hipervínculos o archivos adjuntos abiertos.

Que sea una regla general. De ninguna manera abra hipervínculos y archivos adjuntos desconocidos. Sería como entregarle las llaves a un ladrón de buena gana. Abrir dichos vínculos de retroceso puede incluso provocar que su disco duro se bloquee. Además, los piratas informáticos pueden obtener acceso a sus datos confidenciales a través de esto.

Opta por la doble verificación cuando sea posible

Google, Microsoft, Apple, Twitter junto con diferentes instituciones bancarias ofrecen a los consumidores la alternativa de la autenticación de dos factores. Pero, los usuarios deben tener que solicitarlo. Tienen que activarlo para sus cuentas privadas, que deberían emprender con urgencia. Token Security o la autenticación de dos factores es una forma poderosa de garantizar la protección de sus datos en línea y fuera de línea.

Esa es una pregunta muy general. Si los datos son información privilegiada sobre el mercado de valores, no debería tener problemas para encontrar un comprador.

Si se trata de la población de los estados de EE. UU., Le resultará difícil encontrar un comprador.

Si se pregunta si se trata de un mercado de datos, donde las personas van a comprar y vender datos de todo tipo, eso es algo de lo que la gente ha hablado durante mucho tiempo. Y algunas empresas han intentado un fracaso.

Quandl es un sitio web interesante que vende datos, aunque no sé si también los compran.

El es otro de los que escuché recientemente llamado Expertos Modelos. Está en beta en este momento. Si va al sitio web, puede solicitar una invitación.

Lo más probable es que vender y proteger contenido requiera dos soluciones separadas según el tipo de contenido que desee proteger. La mayoría de las soluciones de gestión de derechos digitales (DRM) en el mercado pueden ayudarlo a proteger sus datos / contenido. Estas soluciones DRM asegurarán que su contenido / datos solo puedan ser vistos por los usuarios apropiados (sus clientes pagos) y evitarán que se compartan con nadie más. Una solución disponible en el mercado es Vitrium Security. Protegen archivos PDF y de Office, pero creo que agregarán protección de video a su plataforma en 2017. Puede encontrar más información en su sitio web.

Supongo que los datos son suyos para vender.

No existen métodos confiables para predecir el futuro, por lo que las personas necesitan datos para determinar las tendencias. Un gran conjunto de datos permitirá a las personas extraerlo para obtener resultados útiles. No puedo imaginar que vendería datos meteorológicos al gobierno, pero hay muchos lugares para comprar y vender datos.

¿Quiénes son sus clientes potenciales? A las compañías de marketing les gustan los datos. La mayoría de las empresas desean una lista de clientes. Las empresas de investigación desearían datos sobre estudios en su campo. Los estudios médicos son un ejemplo obvio.

¿Qué herramientas tienes para hacer los datos en primer lugar?