Lo que hay que hacer en este momento con el fin de proteger los datos personales en Internet
De La Tecnología / / December 19, 2019
1. Utilizar contraseñas únicas para diferentes cuentas
Cada sitio debe tener una contraseña única que no se utiliza en ningún otro lugar. Puede parecer que el consejo obvio. Pero es seguro de encontrar una persona que cree que no importa. O que su contraseña es imposible de descifrar o adivinar.
¿Por qué
Los sitios pueden agrietarse, y toda la base de datos con contraseñas para disponer en acceso abierto. O puede introducir accidentalmente su contraseña en un clon del sitio deseado. Si esto ocurre de repente, el daño limitado a la pérdida de una sola cuenta. Sin embargo, si se introduce la misma contraseña en otros servicios se verán amenazados, y sus otras cuentas.
cómo
Si todavía no lo hace, entonces ...
2. Utilizar un gestor de contraseñas
programas LastPass (Gratuito) o 1Password ($ 2,99 por mes) puede almacenar y generar contraseñas seguras y sincronizarlos a través de múltiples dispositivos.
¿Por qué
Si usted sabe de memoria todas sus contraseñas, puede con un alto grado de certeza de que no son seguros. Encargados de la contraseña tienen muchas causas desconfianza: almacenar todas sus contraseñas en un solo lugar para ellos significa lo mismo que poner todos los huevos en una canasta. Bueno, entonces es un carrito de la compra muy seguro, en el que el trabajo y están en constante actualización de los mejores profesionales de la seguridad.
cómo
Descargar Password Manager, instalarlo en su ordenador o teléfono inteligente y empezar a utilizar. Opcionalmente, cambiar todas las contraseñas a la vez: cuando se desea iniciar sesión en el sitio web, el gerente le preguntará si desea guardar la contraseña. Esta es una señal de que usted necesita para generar una nueva.
Precio: gratuito
Precio: gratuito
desarrollador: LastPass
Precio: gratuito
3. Utilice contraseñas aleatorias
Cada vez que generar una contraseña segura al azar en el programa, y no inventar su propio.
¿Por qué
recuperación de la contraseña completa con un software especial se está convirtiendo en más rápido. Si usted tiene un método para crear una contraseña, por ejemplo, para tomar la primera letra de la línea en el poema, alguien muy probablemente ya pensó en esto y escribió un programa para la selección automática de tales contraseñas.
cómo
Ya tiene un administrador de contraseñas, ¿no es así? Pero incluso si no, algunos navegadores podrán hacerlo por usted. Por ejemplo, Safari es capaz de generar contraseñas aleatorias al registrar nuevas cuentas, y luego los almacena en las "claves de paquetes de iCloud."
4. verificación a su vez a paso siempre que sea posible
Muchos de los servicios, incluyendo Facebook, «VKontakte», Twitter, Gmail, Tumblr, telegrama y otros, le permiten conectar una autenticación de dos pasos. Durante el inicio de sesión, debe especificar no sólo la contraseña, sino también para confirmar el acceso al segundo dispositivo (normalmente se unen a un número de teléfono).
¿Por qué
El tercero no será capaz de hacerse cargo de su cuenta, incluso si ella era capaz de robar su contraseña. la verificación de dos pasos - este es un nivel adicional de seguridad, se vuelve mucho más difícil debido a que representan el truco.
cómo
Cada servicio tiene sus propias instrucciones para la autenticación de la conexión. Sin embargo, se puede utilizar el servicio Activar 2FAPara conectar inmediatamente a todos los sitios web que visita.
5. Actualizar su software
La mayoría de los programas tienen la característica de actualización automática. Asegúrese de conectarlo.
¿Por qué
La mayoría de los robos - Es un ataque contra las vulnerabilidades de los programas que se han convertido desde hace tiempo conocido y que ya están fijados. Las víctimas son los usuarios que no hayan instalado la actualización. Es como si hace mucho inventado una vacuna, y todavía se va a enfermar de viruela. Prestar especial atención a su sistema operativo y navegador.
cómo
Activar las actualizaciones automáticas para todos los programas.
6. Ajuste el código PIN en el teléfono
En el teléfono, puede configurar el código PIN para desbloquear. Tomar ventaja de esta oportunidad. También es posible que la función de borrado de conexión, si el código PIN se introduce repetidamente correctamente.
¿Por qué
Si su teléfono es robado, y se desbloquea, las opciones no tanto. Pero si el teléfono está bloqueado, se puede evitar la pérdida de grandes cantidades de datos personales.
cómo
En el iPhone, elegir la opción "Configuración» → «Teléfono» → SIM-PIN y marque la casilla frente a la opción 'Borrar datos'. Cada procedimiento teléfono Android será diferente, pero por lo general se encuentran todas las configuraciones de seguridad en el menú o "Bloqueo de pantalla".
7. Configurar el cifrado de disco completo
Puede asegurarse de que el disco duro de su ordenador de forma automática se cifrará cuando están apagados.
¿Por qué
Parece que el riesgo de perder el teléfono, y con él, y todos los datos personales - que es horrible. Pero imaginar lo que las consecuencias amenazan el robo de un ordenador portátil o un ordenador.
cómo
FileVault está disponible en Mac sistema de conexión a Windows BitLocker.
8. Hacer copias de seguridad en un disco duro externo
Todo lo que está en el equipo se debe almacenar en un único soporte físico. Todo lo que está en su teléfono debe estar en el equipo, y todo lo que está en el equipo... usted consigue la idea.
¿Por qué
Si ocurre lo peor y se pierde todo, debe ser capaz de recuperar los datos. Esto puede ser debido a un ataque con fines de extorsión o debido a un accidente trivial en la fuente de alimentación.
Puede ayudar almacenamiento en la nube, pero también tienen sus inconvenientes: son vulnerables a la piratería y en general es "espejos" información de su computadora. Por lo tanto, si algo se elimina de la tienda local, puede ser eliminado y una nube.
cómo
Comprar barato disco duro.