8 consejos para ayudar a proteger sus cuentas contra el cibercrimen

Comparte en ...

El Internet nos permite hacer cosas que nunca habríamos soñado hace una década. Podemos comprar y vender, aprender y enseñar, conocer gente nueva y compartir experiencias sin tener que abandonar la comodidad del te de nuestros hogares.

Pero cada moneda, sin embargo, tiene una contracara, y los nuevos peligros que nos acechan mientras estamos en paz con la compra, la venta, el encuentro y el intercambio.

Usted ha visto los titulares – violaciones de datos en LinkedIn , celebridad cuentas de Twitter hackeadas. Incluso CEO de Facebook , Mark Zuckerberg, no es inmune a este tipo de ataques.

Afortunadamente, hay algunas simples medidas de precaución que puede tomar para ayudar a minimizar los riesgos. Estos son algunos consejos.

1.- Conocimiento

El conocimiento es la mejor manera de proteger su identidad digital. Al conocer los peligros del mundo cibernético, también obtendrá una mejor comprensión de cómo evitarlos. Siempre encontrará un par de minutos al día para leer sobre los últimos problemas de seguridad, ser conscientes de situaciones y vulnerabilidades potencialmente peligrosas.

2.- Anti-Virus / Software Espía

Estos se han convertido durante mucho tiempo una herramienta imprescindible para todos y cada internauta. Los virus han evolucionado a partir de sistemas simplemente perjudiciales, borrado de los datos y los males exteriores similares. Ahora pueden ser utilizados como herramientas para espiar, recuperación de los datos de seguridad y la recopilación de información, tales como nombres de usuarios, contraseñas, claves, números de teléfono, correos electrónicos, etc., etc.

Instalar el software antivirus, protección USB y bloqueadores de adware para que su dispositivo no traicione sus intereses. Y al mismo tiempo, no deje que estas medidas se adormecen en una falsa sensación de seguridad: ejecutan comprobaciones regulares, y no confían en los sitios sospechosos, incluso si su antivirus no alertará. Intelectuales de la estafa siempre están trabajando para mantenerse un paso por delante de ellos.

3.- Servicio VPN

Si utiliza puntos de acceso Wi-Fi públicas de forma regular, una VPN se vuelve absolutamente indispensable.

Una VPN es la medida de protección que debe utilizar con el fin de asegurar sus cuentas de red social y correo electrónico. Se crea una conexión cifrada segura entre el dispositivo y el servidor de VPN.

Una VPN, sin embargo, no es una bala de plata.

Mientras que una VPN hace que sea más difícil para los hackers y otros delincuentes espiarlo, siempre es mejor prevenir que curar, y se debe evitar compartir información potencialmente sensible durante el uso de puntos de acceso público.

4.- Generadores de Contraseñas

¿Estás orgulloso de su larga y sofisticada contraseña que, durante años, ha sido fiable y seguro para sus múltiples cuentas en línea? No se crea demasiado complaciente.

Con el fin de mantener la seguridad debe cambiar sus contraseñas con regularidad, y usted debe evitar el uso de la misma a través de múltiples cuentas.

Cuanto mas vieja sea la contraseña, más débil se vuelve cada día. Si se le han acabado las ideas o simplemente no se puede memorizar nuevas claves de seguridad, se debe utilizar un generador de contraseñas.

Este servicio en línea se hará cargo de inventar y mantener segura una serie de contraseñas difíciles de descifrar para usted.

Si genera contraseñas usted mismo, asegúrese de que incluye tanto las letras mayúsculas, minúsculas, y números también.

5.- Autenticación en 2 pasos

Esta es una de las maneras más fáciles y más eficaces para proteger sus cuentas de ser hackeadas.

Cuentas con doble seguro, introducen tanto de una contraseña y un código de verificación, que normalmente se envía directamente al teléfono del usuario. Para algunos servicios (por ejemplo, los sistemas bancarios y de pago en línea) tales medidas son obligatorias, pero para la mayoría de las plataformas de medios sociales son opcionales. Sin embargo, se recomienda encarecidamente hacer uso de estas características para una mejor seguridad.

6.- Restricción y Bloqueo de Aplicaciones

Esto puede sentirse como una sorpresa, pero la mayoría de los ataques de información ocurren debido a un tercero, encargado de la información, las fugas, que sin darse cuenta. Por un «tercero», que puede ser de su familia, amigos o incluso empleados.

Para estar en el lado seguro usted debe utilizar la configuración avanzada de control de los dispositivos y limitar el intercambio de dicha información a la menor cantidad posible de personas.

7.- Configuración de Privacidad

No se olviden de la configuración de privacidad en sus cuentas de medios sociales, aplicaciones y otros recursos que comparten información.

A veces, la configuración predeterminada de lo privado puede servir, pero requieren ajustes para garantizar que su seguridad no se vea comprometida.

Asegúrese de compartir sólo lo que se refiere a compartir, y sólo con los que tiene la intención de compartirlo.

También es posible que desee evitar oversharing con el fin de mantener un nivel de anonimato en línea. Piense dos veces antes de compartir una imagen o hacer clic en «Me gusta», los ciberdelincuentes recogen cualquier fragmento de información que pueden llegar a aprender acerca de sus gustos y preferencias: esto hace que sea más fácil para ellos adivinar contraseñas, palabras de código secreto y otra información que es supone que es privada.

8.- Un Toque de Paranoia

Sospechar, aplicar el pensamiento crítico y no confíar fácilmente.

Puede ser sociable, amistoso y de corazón abierto, sin embargo, los expertos aconsejan para agregar contactos a su lista de amigos solamente si los conoce personalmente.

Ser sospechoso le ayudará a evitar el cebo fijado por correos electrónicos de phishing, sitios y tomar una pausa antes de hacer clic en los enlaces que le piden que «mira esto» de sus cuentas de confianza. Retención doble, asegurarse de que los mensajes son en realidad de una de sus conexiones, no un enemigo disfrazado, que ha violado su cuenta.

También, pensar dos veces antes de compartir información sensible a través de conexiones no seguras, nunca se sabe quién más podría estar mirando.

Comparte en ...
Scroll al inicio