A continuación le indicamos cómo protegerse de las infracciones de datos inevitables.

A continuación le indicamos cómo protegerse de las infracciones de datos inevitables.Prepárese para protegerse. FXQuadro / Shutterstock.com

Es tentador renunciar por completo a la seguridad de los datos, con todos los miles de millones de datos personales, Números de seguridad social, tarjetas de crédito, domicilios, números de teléfono, contraseñas y mucho mas - violado y de robado en los últimos años. Pero eso no es realista, ni es la idea de desconectarse por completo. En todo caso, grandes corporaciones de recolección de datos limpiar los datos sobre casi todos los estadounidenses sin su conocimiento.

As la seguridad cibernética investigadores, ofrecemos buenas noticias para aclarar esta imagen sombría. Existen algunas formas sencillas de proteger sus datos personales que aún pueden ser efectivos, aunque implican cambiar la forma en que piensa acerca de la seguridad de su propia información.

Lo principal es asumir que eres un objetivo. Aunque la mayoría de las personas individuales no están siendo observadas específicamente, el software que extrae grandes cantidades de datos, mejorados por inteligencia artificial, puede dirigirse a un gran número de personas casi tan fácilmente como a cualquier persona. Piense a la defensiva sobre cómo puede protegerse de un ataque casi inevitable, en lugar de suponer que evitará el daño.

¿Qué es lo más importante ahora?

Dicho esto, es improductivo y frustrante pensar que debes prestar atención a cada posible vía de ataque. Simplifique su enfoque enfocándose en la información que más desea proteger.

Cubriendo lo obvio, mantenga su software actualizado. Las compañías de software emiten actualizaciones cuando arreglan vulnerabilidades de seguridad, pero si no los descarga e instala, se está desprotegiendo del malware, como registradores de pulsaciones de teclas. Además, sé inteligente sobre qué enlaces haces clic en su correo electrónico o cuando navega por la web, puede descargar inadvertidamente software malintencionado en su teléfono o computadora, o permitir que los piratas informáticos accedan a sus cuentas en línea.

En términos de datos en línea, la información más importante a proteger es su credencial de inicio de sesión para cuentas clave, como banca, servicios gubernamentales, correo electrónico y redes sociales. No puede hacer mucho por lo bien que los sitios web y las empresas protegen su información, pero puede hacer que sea más difícil para los piratas informáticos ingresar a su cuenta, o al menos a más de uno de ellos.

¿Cómo? El primer paso es usar un nombre de usuario y contraseña diferentes en cada sitio o servicio crucial. Esto puede complicarse por los límites de los sitios en las opciones de nombre de usuario, o su dependencia de las direcciones de correo electrónico. Del mismo modo, muchos sitios tienen requisitos de contraseñas que limitan su longitud o el número o tipo de caracteres que pueden incluir. Pero haz lo mejor que puedas.

La razón de esto es directa: cuando un grupo de nombres de usuario y contraseñas caen en manos maliciosas, los piratas informáticos saben que es de naturaleza humana Repetir nombres de usuario y contraseñas en muchos sitios. Entonces ellos casi inmediatamente empezar a probar esas combinaciones En cualquier lugar que puedan, como los principales bancos y servicios de correo electrónico. Un jefe de seguridad de la información que conocemos en la industria bancaria nos dijo que después de la Violación de Yahoo de hace unos años.Los sitios bancarios sufrieron múltiples intentos de iniciar sesión con credenciales robadas a Yahoo.

Usa contraseñas largas

Ha habido mucha investigación sobre qué hace una contraseña segura - lo que a menudo ha llevado a muchas personas a usar contraseñas complejas como "7hi5! SMyP @ s4w0rd". Pero investigaciones más recientes sugieren que lo que importa mucho más es que las contraseñas son largas. Eso es lo que los hace. Más resistente a un intento de adivinarlos. Probando muchas opciones diferentes. Las contraseñas más largas no tienen que ser más difíciles de recordar: se podrían recordar fácilmente frases como "MyFirstCarWasAToyotaCorolla" o "InHighSchoolIWon9Cross-CountryRaces".

Puede ser desalentador pensar en recordar todos estos nombres de usuario y contraseñas diferentes. El software de administración de contraseñas puede ayudar, aunque elija cuidadosamente ya que más de uno tiene esto violado. Puede ser incluso más seguro, a pesar de la sabiduría convencional y décadas de consejos de seguridad, anotarlos, siempre y cuando confíe en todos los que tienen acceso a su hogar.

Usa una tercera línea de defensa.

Para agregar otra capa de protección - incluso contra compañeros problemáticos - muchos sitios (Google, por ejemplo) le permiten activar lo que se denomina autenticación multifactor. Esta puede ser una aplicación en su teléfono inteligente que genera un código numérico cada 30 segundos o un elemento físico que conéctelo al puerto USB de su computadora. Mientras puedan permitir al menos algo de protección, ten cuidado con los sitios que te envía un texto con un código; ese metodo es vulnerable a la intercepción.

A continuación le indicamos cómo protegerse de las infracciones de datos inevitables.Reutilizar nombres de usuario y contraseñas es un riesgo significativo. Mihai Simonia / Shutterstock.com

Con estos pasos sencillos, y la nueva mentalidad de pensar como un objetivo que quiere evitar ser golpeado, no estará tan preocupado cuando las noticias de la próxima violación de los enormes archivos de datos de alguna compañía. Los malos pueden obtener uno de sus nombres de usuario, y tal vez incluso una de sus contraseñas, por lo que tendrá que cambiarlas. Pero no tendrán todas sus credenciales para todas sus cuentas en línea. Y si utiliza la autenticación de múltiples factores, es posible que los malos ni siquiera puedan acceder a la cuenta cuyas credenciales simplemente robaron.

Céntrese en lo que es más importante proteger y use métodos simples pero efectivos para protegerse y proteger su información.La conversación

Sobre los autores

W. David Salisbury, profesor de registro de la ciberseguridad de Sherman, director del Centro de ciberseguridad e inteligencia de datos, Universidad de Dayton y Rusty Baldwin, Profesor de Investigación Distinguido de Ciencias de la Computación; Director de Investigación, Centro de Ciberseguridad e Inteligencia de Datos, Universidad de Dayton

Este artículo se republica de La conversación bajo una licencia Creative Commons. Leer el articulo original.

Libros relacionados

{amazonWS: searchindex = Libros; palabras clave = privacidad personal; maxresults = 3}

enafarzh-CNzh-TWtlfrdehiiditjamsptrues

seguir a InnerSelf en

google-plus-iconfacebook-icontwitter-iconrss-icon

Obtenga lo último por correo electrónico

{Off} = emailcloak

seguir a InnerSelf en

google-plus-iconfacebook-icontwitter-iconrss-icon

Obtenga lo último por correo electrónico

{Off} = emailcloak