Krypton Solid

La última tecnología en raciones de 5 minutos

8 consejos para impulsar su ciberseguridad personal

8 consejos para impulsar su ciberseguridad personal

No es coincidencia que Halloween y Mes Nacional de Concientización sobre Ciberseguridad ¡caer juntos! Esfuerzos de phishing y fraude pico durante las vacaciones, comenzando en octubre y continuando hasta enero. Si bien las amenazas de datos son indudablemente espeluznantes, estos consejos de los solucionadores de problemas informáticos pueden ayudarlo impulsa tu ciberseguridad personal!

A medida que las vidas en línea y fuera de línea se fusionan, es más importante que nunca asegurarse de proteger su identidad e información en línea. Entonces, ¿qué puede hacer para proteger sus datos de piratas informáticos, malware y otras amenazas? ¡Sigue leyendo para descubrirlo!

  • Siga las mejores prácticas para contraseñas

    Con los generadores de contraseñas y el software de gestión, ya no hay excusa para usar la misma contraseña en varios sitios. Proteja sus datos actualizando contraseñas y siguiendo las mejores prácticas al hacerlo.

  • Autenticar inicios de sesión

    Los principios de ciberseguridad se aplican en todas partes, pero las diferentes plataformas y sitios ofrecen diversas herramientas. Si bien la mayoría de los sitios ofrecen autenticación de dos factores, otras herramientas de seguridad pueden variar. Por ejemplo, Gmail ofrece controles de seguridad, mientras que Facebook te permitirá establecer contactos de confianza.

  • Bloquea tus redes sociales

    Una vez que algo se publica en línea, siempre estará allí. Esto no solo puede afectar su reputación, sino que los piratas informáticos también pueden utilizar esta información para encontrar formas de acceder a su cuenta. Si no está muy activo en una plataforma social, asegúrese de iniciar sesión regularmente para verificar y asegurarse de que no haya sido pirateado.

    CONTENIDO RELACIONADO  2011: Año del sistema operativo Android
  • Verifique la configuración de privacidad

    En esa nota, evalúe lo que está disponible en sus perfiles públicos. A menudo, los piratas informáticos utilizarán información de estas fuentes, como su fecha de nacimiento, educación, intereses, para intentar ingresar a sus cuentas, robar su identidad o cometer otros delitos.

  • Sepa qué acceso tienen sus aplicaciones

    Lea la letra pequeña de las aplicaciones. Sí, es denso, extenso y confuso, y probablemente por eso 91% de las personas no lea los términos. Desafortunadamente, también es donde los negocios turbios esconden sus verdaderas intenciones. Muchas aplicaciones gratuitas obtienen ganancias al compartir su información con otras partes.

    Antes de presionar aceptar, verifique si una aplicación le pide que comparta su ubicación, edad, número de teléfono u otra información. Además, tómese el tiempo para leer reseñas, investigar al desarrollador en línea y desconfiar de todo lo gratuito y lleno de anuncios.

  • Detecte y evite el phish

    La piratería a menudo ocurre a través de los contactos en los que más confías. El phishing sigue siendo una forma común de que los piratas informáticos accedan a su cuenta y puede parecer un correo electrónico o un mensaje urgente de un amigo, colega o institución. Si un enlace en un correo electrónico, publicación, tweet, mensaje privado o publicidad en línea parece sospechoso, no lo abra. Algunos de estos trucos pueden omitir la autenticación de dos factores, por lo que es vital ir directamente a la fuente para confirmar el mensaje.

  • Actualizar software, navegadores y sistemas operativos

    Los desarrolladores están ajustando continuamente el software para adelantarse a los piratas informáticos. Si es posible, configure sus dispositivos para que se actualicen automáticamente cuando haya nuevas versiones disponibles. Mantenerse actualizado es una de sus mejores líneas de defensa contra virus, malware y otras amenazas.

    CONTENIDO RELACIONADO  Grafana Labs recauda 220 millones de dólares en la ronda de inversión C-Series
  • Copia de seguridad de sus datos

    Suena simple, pero 65,1% de los consumidores informar que ellos o un miembro de su familia perdieron datos el año pasado. Como todos llevamos cada vez más dispositivos, es más difícil hacer una copia de seguridad de todo. Por esa razón, es crucial asegurarse de que toda su información importante se sincronice con la nube. Tener una copia de seguridad de sus datos fuera de sus dispositivos es la forma más fácil de recuperar sus archivos en un ataque de ransomware.

  • Si se mantiene atento a su ciberseguridad, puede evitar problemas graves en el futuro. ¿Se siente perseguido por una amenaza a la seguridad? Comuníquese con la oficina de solucionadores de problemas informáticos más cercana para crear un plan personal para mantener seguros sus datos y su red.

    Deja un comentario

    También te puede interesar...

    Definición de margen de intereses

    ¿Qué es el ingreso neto por intereses? El ingreso neto por intereses es una medida del desempeño financiero que refleja la diferencia entre los ingresos generados por los activos que devengan intereses de un banco

    Cobertura vs. Especulación: ¿Cuál es la diferencia?

    Cobertura contra la especulación: una visión general La cobertura y la especulación se refieren a actividades estratégicas relacionadas con la inversión, y los especuladores y los coberturistas describen a comerciantes e inversores de cierto tipo.

    El concepto de MacBook Pro Krypton Solid

    MacBook Pro está a punto de ser rediseñado, eso es lo que sabemos. Pero, ¿es este el nuevo portátil profesional de Apple? La imagen de arriba apareció en un presentación excavada presunto de un «nuevo

    «Es una forma de locura, todos estos sistemas separados»

    Estas son las frases de la semana… «Esta es una linda banda de jazz». Michael Capellas describe su equipo de WorldCom. «Todos estaban bastante emocionados».Michael «jazz» Capellas, nuevamente describiendo a sus colegas de WorldCom. «Durante

    Hay una Xbox 360 dentro de la Xbox One.

    Microsoft anunció ayer planes para llevar los juegos de Xbox 360 a Xbox One, y tuve la oportunidad de echar un vistazo temprano a algunos de los títulos disponibles para los miembros de Xbox Preview.

    Obtenga ayuda con el software de código abierto

    Una de las mejores cosas del código abierto, especialmente aquellos que se adhieren a la Licencia Pública General GNU (GPL), es que el código debe estar disponible para el público en general. Todo este diseño

    ¿MS Office para Linux? ¡No realmente, pero casi!

    COMENTARIO – Dado mi disgusto por Linux como sistema operativo de escritorio, todavía estoy emocionado de encontrar un nuevo producto que le permita ejecutar Microsoft Office, al menos algunas versiones, además del sistema operativo alternativo.

    Conozca a los participantes de TechBizz Australia

    El próximo miércoles, la serie de charlas TechBizz de Krypton Solid llegará a Australia después de la edición de Singapur del evento de la semana pasada. El panel, compuesto por una variedad de ejecutivos de

    06-ballmer-promo | Krypton Solid

    Acepta recibir actualizaciones, promociones y alertas de Krypton Solid.com. Puedes darte de baja en cualquier momento. Al suscribirse, acepta recibir boletines seleccionados de los que puede darse de baja en cualquier momento. También estás de

    El próximo campo de batalla para tabletas: Enterprise

    La próxima ronda de tabletas destinadas al iPad de Apple no necesariamente buscará seguir adelante con el dispositivo. En cambio, estas tabletas, de Research in Motion, Samsung y Hewlett-Packard, se considerarán un éxito si pueden