Compartir

Mantener su software de seguridad actualizado y seguir una serie de estrategias para utilizar contraseñas seguras es fundamental para proteger sus dispositivos o dispositivos electrónicos de los temidos ataques informáticos.

Antes de que Internet llegara a los hogares, todo lo que se necesitaba para mantener la seguridad era tener y usar una PC con un programa antivirus actualizado. software de origen desconocido.

Ese último punto sigue siendo el recurso más importante para proteger la seguridad y evitar los riesgos del mundo en línea, mientras que los programas de detección de virus han pasado a segundo plano.

¿No tienen sentido estas herramientas? Por supuesto que sí, pero la gran variedad de dispositivos electrónicos y servicios de internet requiere una estrategia digital renovada y adecuada ante los desafíos de seguridad del panorama actual.

Ser cautelosos, o en el mejor de los casos paranoicos, nos salvará de más de un dolor de cabeza en este sentido. La amenazas electrónicas La seguridad ya no está determinada por el poder destructivo de los virus de antaño. Ahora los datos no se borran, sino que pertenecen a la codiciada presa de los ciberdelincuentes.

Para ello, utilizan la ingeniería social y el engaño a través de correos electrónicos apócrifos solicitando información personal, contraseñas o números de tarjetas de crédito, por mencionar algunas de las técnicas empleadas para cometer el delito.

Ante este tipo de situaciones, la sospecha será tu mayor aliado en Internet.

Ten cuidado sobre todo

No importa si hay uno Escritorio, un ordenador portátil, Smartphone o tableta, es mejor mantener siempre actualizado el software de seguridad utilizado en nuestras computadoras.

Ningún sistema operativo, programa o aplicación es más seguro que otro: probablemente todo el mundo tiene uno Error o punto débilque puede explotarse en un ataque informático.

Asimismo, es necesario prestar atención a las mejoras y soporte técnico que ofrecen los desarrolladores del sistema operativo y las aplicaciones. Hay dos recomendaciones a tener en cuenta sobre este tema: No es recomendable utilizar Windows XP ya que Microsoft anunció recientemente que no se lanzará. más parches de seguridad para esta plataformamientras una actualización de Whatsapp sugiere cifrar todas las comunicaciones en el chat de mensajería instantánea.

Tras revisar estos aspectos, el uso de un cortafuegos (también llamado cortafuegos) y un programa antivirus complementan la estrategia para que todos los dispositivos o dispositivos electrónicos de la ubicua red de redes puedan estar protegidos de amenazas.

Contraseñas, el eslabón más débil en seguridad

Las claves de la computadora suelen ser la parte más débil de la táctica de tener una computadora segura. Ha sido una modalidad actual en las últimas décadas mediante el uso de un teclado. Sin embargo, la multitud de servicios en línea socava ese Administración Administración de varias contraseñas de seguridad.

Al menos dos cuentas de correo electrónico como Outlook.com y Gmail y redes sociales como Facebook, Twitter y LinkedIn, entre otras cosas, son suficientes para que cada usuario se dé por vencido con una contraseña diferente. Los errores más comunes están en el uso de los mismos, que, por regla general, no cumplen con los requisitos básicos de seguridad.

¿Y quién podría recordar uno con tantas herramientas? Contraseña segura único para cada servicio, que consta de al menos ocho caracteres entre mayúsculas, minúsculas, números y símbolos?

Nada es imposible. Entonces, el plan estratégico para el uso de llaves de seguridad se basa en los siguientes consejos:

Primero, priorice la seguridad de las cuentas de correo electrónico, ya que se utilizan para registrarse y restaurar el acceso a Internet a una red social como Facebook o Gorjeoo banca en línea. Debe tener contraseñas seguras y utilizar todos los métodos complementarios, como: B. Verificación desde una computadora segura o verificación en dos pasos.

Al utilizar este tipo de contraseñas existen gestores como KeePassX que facilitan el proceso de generación de formas extensas y complejas, como: “dvrfwWW2DVD $? G33as”, y al mismo tiempo pueden permanecer protegidas bajo una única contraseña que lo permita en nuestro Para ahorrar memoria.

La verificación en dos etapas, que es implementada por varios servicios en línea, ofrece la opción de agregar una instancia adicional y complementaria a la contraseña clásica. Requiere la validación de una segunda contraseña proporcionada por el sistema a través de una aplicación previamente configurada, o un mensaje de texto o de voz a un teléfono registrado por el usuario.

Dejar una respuesta

Please enter your comment!
Please enter your name here