Foto: Referencial

7 reglas de protección contra el espionaje y los hackers

Viernes, 3 de Junio de 2016 02:28 pm



Está claro que no todos podemos ser expertos en informática y codificación para proteger nuestros equipos y a nosotros mismos de los espías y delincuentes en la Web, pero si toma nota de estas claves, reducirá al mínimo las posibilidades de convertirse en una víctima más de los ‘hackers’.

Contraseñas seguras

Las contraseñas son la forma básica de proteger sus datos y deben elegirse de manera cuidadosa. Las claves creadas a partir de conjuntos simples de números, palabras (incluso modificadas) o cualquier dato personal pueden ser ‘hackeadas’ por piratas cibernéticos en cuestión de segundos con ayuda de un programa.

Es recomendable utilizar una combinación de letras en diferentes registros, números y caracteres especiales. Aún mejor si la contraseña tiene más de 16 caracteres (por ejemplo: P # $$ M> Rd_wR1443N_c0Wpl1c4 ^ 3D), ya que para descifrar una contraseña de este tipo, un atacante con un ‘software’ moderno necesitaría más de 200 años

Cifrar los datos

Es posible cifrar los datos de los discos duros y memorias extraíbles, algo que sería de gran ayuda si algún extraño se lleva su ordenador o le extrae el disco duro, ya que se requiere de una contraseña para poder leer el contenido.

Para los equipos de Apple con OS X: se puede utilizar el programa FileVault, que da la opción de cifrar completamente la información del disco duro.

Cifrar el correo

Para cifrar los mensajes de correo electrónico es necesario utilizar la tecnología PGP, que cifra el mensaje antes de enviarlo y solo permite que lo lea el destinatario, que cuenta con una contraseña. Aunque intercepten su correo electrónico, no será posible leer el contenido.

Protección adicional

Para esto es necesario activar, en lo posible, la autenticación de dos factores, que es una protección adicional de sus cuentas en las redes sociales, mensajería instantánea, correo electrónico, etc.

Si se activa esta función, cuando acceda a su cuenta tendrá que introducir no solo la contraseña, sino también un código que se crea en cada ocasión, el cual llega en un mensaje de texto al teléfono móvil o en la aplicación generadora de códigos.

Comentarios

x

Check Also

Crean espejo inteligente que se controla con la voz (+Video)

En un mundo donde casi todos los objetos son inteligentes, porque no crear un espejo que también lo sea, así pensaron los realizadores estadounidenses de Duo, el espejo inteligente que al ...