Consejos de seguridad para evitar ser hackeado

Ser hackeado puede ser fácil, y todos entramos dentro del rango. Aquí podrás ver algunos de los consejos que te ayudaran a reducir el riesgo:

1. Utiliza una contraseña segura e inteligente

Ejemplo: NOMBRE#preferido.$*+-.
Para ser más espefico, algo como: resultado*18+12=30*

Aunque parezca algo "exagerado", cada día se desarrollan sistemas de identificación de contraseña más sofisticados, y el uso de una contraseña como esta podría ayudarte a evitar el riesgo.

Alterna las contraseñas con símbolos de tu gusto.

2. Cambia todas tus contraseñas más de una vez al año.

El cambio no necesariamente tiene que ser total, por ejemplo, incluyele un número adicional o eliminale algo a la contraseña, la idea es variarlo.

3. Utiliza la autenticación de dos pasos (two-factor authentication).

La verificación en dos pasos añade una capa adicional de seguridad. Para acceder sin autorización a una cuenta que tiene la verificación en dos pasos habilitada, las personas malintencionadas no solo tienen que saber tu nombre de usuario y tu contraseña, sino que también tienen que conseguir una palabra secreta o tener acceso a tu teléfono.

4. Piensa dos veces antesconectar algun dispositivo a Internet.

Es verdaderamente esencial? No conectes a internet todo lo que tienes ya que otras personas podrían tener acceso temporal a el, y esto además sube el riesgo de ser hackeado.

5. Apaga el Wi-Fi y bluetooth de tu teléfono.

Los hackers tienen sus convicciones al respecto. Mantener estas características "encendidas" todo el tiempo facilita que los extraños tengan acceso a tu teléfono.

6. Usa HTTPS y SSL en todo

Si piensas usar tus correos en Outlook, Mail, o en cualquier otro programa, asegurate de usar el protocolo seguro (SSL).
La web segura es hoy día indispensable, y todo sitio de riesgo o conocido generalmente dispone las herramientas para su uso. Si tienes la opción disponible, no dudes en usarla.

El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado. De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar.

  • 35 Los Usuarios han Encontrado Esto Útil
¿Fue útil la respuesta?

Artículos Relacionados

Importancia de las actualizaciones "Caso: última versión de PHP"

¿Por qué es importante mantener actualizados nuestros módulos y sistemas...

Qué es el Phishing y como puedo evitarlo?

Phishing es una común práctica de engaño mediante la cual los atacantes...

Copia de Seguridad ("Backup")

Una copia de seguridad, copia de respaldo o ("backup" su nombre en inglés) es una copia de...