Las amenazas a las que estamos expuestos al navegar por Internet no son siempre fáciles de percibir y nadie está exento de convertirse en una víctima de los 'hackers' o piratas cibernéticos que permanecen al acecho para acceder a la información que guardamos en nuestros dispositivos electrónicos.
Está claro que no todos podemos ser expertos en informática y codificación para proteger nuestros equipos y a nosotros mismos de los espías y delincuentes en la Web, pero si toma nota de estas claves, reducirá al mínimo las posibilidades de convertirse en una víctima más de los 'hackers'.

Utilizar contraseñas seguras

Es recomendable utilizar una combinación de letras en diferentes registros, números y caracteres especiales. Aún mejor si la contraseña tiene más de 16 caracteres (por ejemplo: P # $$ M> Rd_wR1443N_c0Wpl1c4 ^ 3D), ya que para descifrar una contraseña de este tipo, un atacante con un 'software' moderno necesitaría más de 200 años.
Otra opción es hacer uso de servicios como GenPas, que produce contraseñas con conjuntos aleatorios de caracteres.
Para no sufrir a la hora de recordar estas claves aleatorias, es bueno usar aplicaciones como KeePass o LastPass, que además de servir para almacenar las contraseñas, también sirven para generarlas.

Cifrar los datos

Para los equipos de Apple con OS X: se puede utilizar el programa FileVault, que da la opción de cifrar completamente la información del disco duro.
Para equipos con Windows: en las versiones profesionales del sistema operativo (Enterprise, Pro, Ultimate Edition) de Microsoft existe el programa integrado BitLocker.
Para el resto de casos existe el programa VeraCrypt, cuyo desbloqueo le tomaría unos 40 años a los servicios de seguridad, contando con tecnologías modernas.

Cifrar el correo electrónico


Instalar una protección adicional contra el acceso sin autorización a sus cuentas

Si se activa esta función, cuando acceda a su cuenta tendrá que introducir no solo la contraseña, sino también un código que se crea en cada ocasión, el cual llega en un mensaje de texto al teléfono móvil o en la aplicación generadora de códigos.
Los motivos de los piratas informáticos están cambiando. Ellos trabajan por dinero. La calidad de los códigos es mejor. En el pasado, los sistemas infectados colapsaban, ahora quieren que el hardware funcione".
Yevgueni Kasperski, fundador y director de Kaspersky Lab.

Almacenamiento remoto de datos, también conocido como 'la nube'

Los usuarios de Apple tienen acceso a iCloud, donde también se puede implementar el sistema de autentificación de dos factores.

Introducir información importante solo en sitios con una conexión segura

Preste atención al inicio de la dirección de las páginas web en el navegador. Si usted ve un candado verde y la abreviatura HTTPS, no hay problema. De lo contrario, los datos transferidos desde su dispositivo al sitio web no están cifrados y la información puede ser interceptada.
Google Chrome incluye automáticamente el HTTPS en todos los sitios donde está disponible, y en la mayoría de los sitios de banca también funciona de forma predeterminada, o también en el caso de Facebook. Pero en VKontakte, por ejemplo, tendrá que ajustarlo usted mismo.
"No quiero vivir en un mundo donde todo lo que digo, todo lo que hago, todo lo que hablo, toda expresión de creatividad o de amor o de amistad queda grabada".
Edward Snowden.

Reducir al mínimo la posibilidad de espionaje y escucha de conversaciones

https://ugc.kn3.net/s/https://media.giphy.com/media/l0HFi01JJ0zzpLQrK/giphy.gif
link: https://media.giphy.com/media/l0HFi01JJ0zzpLQrK/giphy.gif

Bono extra (para los lectores aplicados que lo leyeron todo): consejos del buen usuario





Fuente: ¿Qué hacer para que no nos roben? 7 reglas de protección contra el espionaje y los 'hackers'
No hay comentarios:
Publicar un comentario