20 formas de mantener sus datos más seguros (actualización de 2021)

20 formas de mantener sus datos más seguros (actualización de 2021)

Parece que hay una noticia reciente sobre el ciberdelito que se publica semanalmente, si no a diario. Ha habido muchas historias de terror solo en los últimos años de robo de identidad y datos, o incluso de pérdida del acceso a varias cuentas en línea, cuya pérdida puede ser devastadora, tanto personal como profesionalmente.

Si bien no existe una forma segura de eliminar completamente el riesgo de ciberataque, hay muchos pasos prácticos que se pueden tomar para ayudar a proteger su información más privada. Esta publicación de blog analizará algunas de las formas más fáciles e importantes de proteger sus datos de posibles atacantes.

1. Mantenga la información confidencial en un archivo de imagen de disco cifrado

Cualquier dato que no esté encriptado puede fácilmente ser recuperado por aquellos con acceso. Ya sea que se trate de un proyecto comercial importante, una colección de sus contraseñas, fotos privadas o cualquier dato sensible, tenerlo a la vista (incluso en servicios aparentemente seguros como Google Drive o Dropbox) hará que sea más fácil para alguien acceso, si obtienen sus credenciales de inicio de sesión.

Para evitar que esto suceda, considere mantener sus datos confidenciales en un archivo de imagen de disco cifrado. Un archivo de imagen de disco protegido con contraseña aplica cifrado AES de 128 o 256 bits al archivo, lo que lo hace bastante protegido, incluso entre aquellos con acceso a herramientas de piratería por fuerza bruta. Una imagen de disco cifrada se puede crear fácilmente de forma nativa en OS X gratis o con el uso de BitLocker en Windows.

2. Utilice la autenticación de dos factores siempre que sea posible

Ha habido numerosas historias recientes de importantes violaciones de seguridad, en sitios como LinkedIn, eBay y otros. Si está utilizando la misma contraseña en varios sitios (como muchas personas), esto lo abre aún más a la posibilidad de que alguien obtenga acceso a cuentas más importantes, como su Gmail o cuentas bancarias.

Utilizar la autenticación de 2 factores siempre que sea posible contribuirá en gran medida a mitigar esto. Con la autenticación de 2 factores, deberá utilizar un segundo dispositivo (generalmente un teléfono inteligente) para confirmar el inicio de sesión cada vez que inicie sesión desde un nuevo dispositivo por primera vez. Muchos servicios en línea utilizan esta autenticación, como Google, Dropbox, Facebook y Twitter, así que considere agregar este nivel adicional de seguridad.

3. Diversifique sus contraseñas / Utilice un administrador de contraseñas

En relación con el punto anterior, es extremadamente importante no usar la misma contraseña para todas las cuentas. Si lo hace, lo hace vulnerable a que alguien obtenga acceso a todo, todo por obtener una sola contraseña.

Si bien puede ser difícil recordar docenas de contraseñas diferentes (probablemente la razón principal por la que muchas personas tienen malos hábitos con las contraseñas), una solución fácil es utilizar un administrador de contraseñas, como Ultimo pase or 1Password.

4. Apague su computadora cuando no esté en uso

Mantenga los datos segurosSi bien puede parecer una posibilidad remota, dejar su computadora encendida cuando no está en uso, y especialmente conectada a Internet, puede exponerlo a ataques ilícitos.

Esto es aún más cierto cuando se utiliza una red WiFi abierta. En tal situación, asegúrese de apagar su computadora cuando no esté en uso, o al menos, apague su conexión WiFI.

5. Tenga cuidado al utilizar redes WIFI públicas

Por lo general, los usuarios que se conectan a redes WIFI públicas corren un mayor riesgo que los usuarios de redes privadas. La razón, las redes WIFI públicas son susceptibles de ser manipuladas. Además, la manipulación de redes es una forma diferente para que los piratas informáticos obtengan acceso a la información personal del usuario cuando acceden a la red no segura. Para combatir el riesgo, los usuarios que optan por la red wifi pública aseguran la configuración del navegador y del dispositivo, permanecen alerta de las páginas web sospechosas y limitan la actividad en línea.

6. Asegure su red WIFI doméstica con un firewall

Con un firewall, los usuarios protegen mejor las redes WIFI domésticas de los piratas informáticos. Específicamente, las tecnologías de protección de encriptación y denegación de servicio coherentes con los sistemas de firewall identifican, informan y bloquean la actividad maliciosa. Además, los usuarios protegen mejor las redes WIFI domésticas al elegir dispositivos de firewall que admiten VPN. filtrado web y software antivirus.

7. Utilice un servicio VPN seguro

Al optar por un servicio VPN, los usuarios protegen mejor los datos personales y privados de posibles piratas informáticos. Con una VPN, las tecnologías cifran el tráfico de Internet, brindan anonimato en línea, evitan la limitación del ancho de banda del ISP y reducen el seguimiento de anuncios. Además, las VPN brindan seguridad a los usuarios en varias plataformas, dispositivos y navegadores web. En general, la integración de una VPN para plataformas móviles y de escritorio garantiza que la actividad en línea sea más segura.

8. Evite las estafas de phishing

Evite las estafas de phishing Desafortunadamente, los estafadores utilizan varios métodos para obtener información privada del usuario. Un método es el phishing, que es cuando los estafadores envían un correo electrónico, una llamada o un mensaje de texto a personas por motivos maliciosos. Una técnica de phishing es el "spear phishing", que es cuando los estafadores se dirigen a personas específicas con información valiosa, más vulnerabilidad o cantidades excesivas de capital. En segundo lugar, el “clon phishing” ocurre cuando un estafador replica sitios web confiables para obtener información del usuario. En tercer lugar, "Pop-up Phishing" es una técnica para atraer a los usuarios en línea para que ofrezcan información personal a través de anuncios de navegador web en línea. Por último, "vishing" y "Smishing" utilizan grabaciones de llamadas de voz y SMS para persuadir a los usuarios de que ofrezcan información.

A evitar las estafas de phishing, los usuarios a menudo aplican filtros de correo no deseado a los correos electrónicos, modifican la configuración del navegador en línea y verifican la autenticación de los enlaces antes de realizar compras. Como nota, los enlaces más seguros suelen incluir una "s" al final de una dirección de enlace HTTP. Esto se conoce comúnmente como Certificado SSL. Por último, los usuarios inspeccionan cuidadosamente las direcciones de correo electrónico, los enlaces web y la información de los estafadores antes de participar en actividades en línea.

9. Utilice servicios en la nube que sean confiables y seguros

Para construir una red más segura, el uso de servicios en la nube protege a las personas del robo, el riesgo y el almacenamiento de datos. Por ejemplo, Sync.com es un servicio en la nube con estándares de privacidad de cifrado de extremo a extremo. Además, el sistema proporciona un almacenamiento, intercambio y acceso a archivos más fácil y seguro que los sistemas alternativos. Otro ejemplo es Tresroit, un servicio en la nube de seguridad de datos a nivel empresarial. El software hace que compartir, colaborar y almacenar archivos sea fácil y seguro. Otro servicio en la nube es NordLocker, que incluye tecnologías de automatización de cifrado para una mejor seguridad de los archivos y respaldo de datos. Como ventaja, la tecnología admite varios archivos para una seguridad y privacidad de archivos en la nube más compatibles.

10. Haga una copia de seguridad de sus datos con regularidad

Con regularidad, los usuarios hacen copias de seguridad de los datos como medida de seguridad adicional. Por lo general, los usuarios permiten que los sistemas de respaldo y en la nube almacenen automáticamente descargas importantes, documentos de escritorio y archivos multimedia. Cuando los usuarios hacen copias de seguridad de los datos con regularidad, estos sistemas permiten a los usuarios restaurar rápidamente archivos perdidos, robados o corruptos durante la operación. Además, las copias de seguridad periódicas permiten a los usuarios borrar los servidores si los archivos de datos afirman estar comprometidos por piratas informáticos. Si ha decidido hacer una copia de seguridad de sus datos moviéndolos a la nube como OneDrive, Google Drive, Dropbox o Box, puede revise y compare las características prometedoras y las señales de alerta de cada uno de ellos aquí.

11. Instale protección contra malware para su dispositivo móvil

Para los dispositivos móviles, el uso de sistemas de protección contra malware protege a los usuarios de posibles amenazas a los datos. Además de la seguridad de los datos, el software de seguridad de malware móvil limita el seguimiento de terceros e informa sobre actividades maliciosas y sospechosas. Además, la instalación de protección contra malware para dispositivos móviles actúa como una capa adicional de seguridad contra los piratas informáticos. Según el usuario, software malicioso es modificable en términos de configuración.

Para iPhone e iOS, Avast Security and Privacy es una aplicación antivirus que protege a los usuarios móviles de casos de robo de datos. Si bien los sistemas iOS incluyen tecnología de protección contra malware, el soporte adicional sirve como otra barrera contra los riesgos de los datos. Para los usuarios de dispositivos móviles con Android, sistemas como Bitdefender y Kaspersky ofrecen servicios de soporte en la nube y seguridad todo en uno. Ambos incluyen diagnósticos de antivirus, antirrobo y malware para dispositivos móviles.

12. Elimina archivos antiguos de la nube.

Mientras los documentos se cargan en la nube, los usuarios mantienen los sistemas de gestión de almacenamiento eliminando los archivos sobrantes. En particular, los archivos sobrantes, como documentos obsoletos, archivos no utilizados y gráficos de medios de gran tamaño eliminados de los sistemas en la nube, protegen mejor la información privada. Además, el mantenimiento de archivos, la actualización de información y la compresión de documentos permiten que las tecnologías en la nube funcionen y administren mejor los archivos.

13. Habilite Touch ID en dispositivos Apple

En los dispositivos Apple, los usuarios utilizan varias API de reconocimiento para una mejor seguridad de los datos. En particular, estos sistemas API ayudan a los usuarios a acceder a dispositivos móviles, aplicaciones móviles y a confirmar compras y descargas. Al habilitar Touch ID, los usuarios niegan el acceso a otros que intentan robar dispositivos móviles físicos. Además, los usuarios reciben alertas y notificaciones cuando se produce una actividad externa sin autenticación de identificación táctil. En combinación con la identificación facial y la autenticación de 2 factores, la identificación táctil ayuda a los usuarios a proteger los dispositivos móviles y los datos almacenados dentro de los sistemas.

14. Usa tu cara como contraseña segura

Usa tu cara como contraseña segura Por motivos de seguridad, la tecnología de reconocimiento facial actúa como una barrera eficaz contra las amenazas de datos. Similar a la autenticación de segundo factor, el software de reconocimiento de API se basa en mediciones precisas y una cámara de usuario para permitir el acceso del usuario. A menudo, los estafadores intentarán utilizar una foto o imagen de un usuario para obtener acceso a información privada; sin embargo, estos sistemas requieren una mayor interacción del usuario. Sobre todo, el reconocimiento facial es más seguro que las combinaciones de teclado si los estafadores localizan las contraseñas de los usuarios.

15. Bloquea tu dispositivo móvil y tableta

Como medida de seguridad, los usuarios con pantallas de bloqueo en dispositivos móviles protegen mejor los datos personales. Una vez aplicada, la pantalla de bloqueo evita que los piratas informáticos obtengan información durante el robo en persona. En otros casos, los usuarios con pantallas de bloqueo requieren las contraseñas para obtener información más confidencial del usuario. Además, las pantallas de bloqueo ofrecen a los usuarios funciones API de seguridad adicionales, como reconocimiento facial y autenticación de segundo factor.

16. Desactive Bluetooth cuando no esté en uso

Cuando no está en uso, los usuarios deshabilitan la configuración de Bluetooth en los dispositivos. Cuando Bluetooth está activado, la conexión a Internet y el rendimiento de la función de red aumentan mientras se buscan redes mejores y alternativas. Para la conectividad, los usuarios confían en las tecnologías Bluetooth; sin embargo, más búsquedas en la red corren el riesgo de posibles amenazas de datos para los usuarios.

17. Actualice periódicamente su sistema operativo

Fácil de iniciar, mantener los dispositivos y el software actualizados garantiza menos amenazas de datos para los usuarios. Dentro de cada actualización, los usuarios obtienen una ventaja sobre los posibles piratas informáticos debido a las revisiones y cifrados aplicados con las últimas actualizaciones. Sin la actualización, los piratas informáticos localizan fragmentos de código con una programación deficiente o falta de asistencia del administrador. Para los usuarios que utilizan software obsoleto, el resultado es un mayor riesgo hacia sistemas y tecnologías de usuario menos seguros.

18. Automatice sus actualizaciones de software

Además de las actualizaciones del sistema operativo, las actualizaciones de software también protegen mejor los datos privados de los usuarios frente a los piratas informáticos. La mayoría de las veces, los piratas informáticos violan los sistemas operativos mediante la violación de software obsoleto y no supervisado en dispositivos móviles. En otras palabras, el software integrado en los sistemas operativos requiere información del sistema y del usuario para respaldar los sistemas del usuario. Como inconveniente, cuando el software se vuelve obsoleto, la información está disponible de terceros. Por esta razón, la automatización de las actualizaciones de software es importante para proteger y privatizar los datos privados.

19. Revise la configuración de privacidad de su dispositivo y navegador

Junto con la actualización del software, la actualización del navegador del dispositivo y la configuración de privacidad limitan el acceso de los piratas informáticos a información específica del usuario. Por ejemplo, la configuración del navegador en línea garantiza que los anuncios, las páginas web y los correos electrónicos fraudulentos tengan ciertas restricciones para la protección del usuario. En lo que respecta a la configuración de privacidad del dispositivo, los usuarios habilitan diferentes configuraciones de privacidad, como permisos de usuario, contraseñas, bóvedas de incendios, firewalls y privacidad de aplicaciones. Cuando se modifica para satisfacer las necesidades del usuario, la configuración de seguridad permite dispositivos más funcionales sin riesgo adicional.

20. Eliminar datos redundantes

Tanto para empresas como para usuarios de tecnología, la eliminación de datos redundantes protege mejor a los usuarios de posibles riesgos de datos. Para definir, la redundancia de datos es cuando los datos existen en múltiples ubicaciones. Normalmente, las redundancias de datos generan problemas como inconsistencias de datos. Por esta razón, los usuarios que centralizan datos, eliminan datos redundantes y organizan datos en archivos relevantes aseguran y protegen mejor los datos privados.

 

Jhonathon cree en la prestación de servicios de gestión de proyectos de alta calidad. Actualmente trabaja para Sunlight Media LLC en el centro de Los Ángeles, California. Como Project Manager, Jhon colabora con los clientes en diseño de páginas web y desarrollo, marketing y soluciones creativas para campañas. Además de Gestión de proyectos, Jhon es un escritor de contenido que escribe artículos que se clasifican bien en Google y otras plataformas de redes sociales. Sus habilidades incluyen marketing en redes sociales, comercio electrónico, desarrollo de marca, programación, diseño web y diseño gráfico.

Publicar un comentario

Los comentarios están moderados. Su correo electrónico se mantiene privado. Los campos obligatorios están marcados *

© 2021 Sunlight Media LLC | 811 W 7th St. Nivel 12, Los Ángeles CA, 90017 | 323.868.3581