Ciencia/Tecnología
Compartir | | Ampliar Reducir

Seis acciones para asegurar sus contraseñas y evitar hackeos

No abrir correos de procedencia desconocida ni utilizar datos como el RUT o fecha de nacimiento, son algunas medidas que contribuyen en la protección de datos. Tanto en el uso de software como de distintas App, la clave es utilizar fabricantes reconocidos e informarse de la experiencia de otros.

por:  La Segunda Online
miércoles, 10 de septiembre de 2014
El gigantesco mundo de la web tiene un sinfín de maravillas y servicios que ofrecernos pero siempre hay que tener ojo con las advertencias que nos recuerdan la vulnerabilidad de nuestros sistemas, datos y contraseñas.

Recientemente, se descubrió el mayor hackeo de datos en la historia de la red. El hecho sucedió en Rusia, en donde ciberdelincuentes se apoderaron de cerca de mil 200 contraseñas y direcciones de correos electrónicos en todo el mundo, según informó Hold Security al The New York Times.

Con el fin de tomar resguardos al respecto, el gerente de Servicios de Softline Chile, Francisco Toro, entrega seis acciones que deben asimilar los usuarios conectados a internet para asegurar sus contraseñas,consejos que por muy simples que parezcan, pueden contribuir enormemente a proteger los datos:

1.- Establecer contraseñas complejas: Deben tener al menos seis caracteres y algunas mayúsculas y números, idealmente.

2.- Nunca utilizar el RUT ni fecha de nacimiento: Ningún dato personal es adecuado, puesto que es fácil encontrarlosi se accede al carnet de identidad.

3.- Bajo ninguna circunstancia entregar usuario y contraseña: Ni de forma verbal o escrita, ni a personas nisitios web. Las entidades como los bancos nunca piden contraseñaspara verificar datos del usuario y si eso sucede, “probablemente se esté siendo víctima de phishing o suplantación de identidad”, asegura el ejecutivo.

4.- No continuar la navegación ante alertas de seguridad del sitio web: Ante advertencias acerca de avisos de certificado no confiables, detener la búsqueda de información.

5.- No abrir correos de procedencia desconocida: Pueden contener código malicioso.

6.- No realizar transacciones en equipos no personales: Esto incluye tanto cibercafés como  redes wifi gratuitas, ya que son de origen y administración desconocidos.


Límites de las tan apreciadas App


Las aplicaciones se apoderan día a día de distintos rubros y servicios, pero ¿cuál es el límite al momento de usarlas?

Francisco Toro explica que “todo desarrollo de software está orientado a facilitar el intercambio y disponibilidad de información, ya sea entre personas y/o distintos sistemas que se van creando, esto con el fin de agilizar respuestas y tener información lo más en tiempo real posible”. No obstante, “el límite pasa porque estas aplicaciones que se requieren para el trabajo y la entretención sean de fabricantes reconocidos en el mercado, por lo que cuando se tiene duda acerca de la confiabilidad de algún fabricante, siempre se puede consultar la web para obtener información de otros usuarios y sus experiencias”, recomienda el experto.
 
Enfatiza que “un software de seguridad, correctamente licenciado, baja el porcentaje de riesgo a exposiciones de páginas no confiables o detecta la presencia de software malicioso que se pueda haber instalado sin darnos cuenta. Por el contrario, cualquier software no licenciado, es potencial riesgo de ataques o robo de información”.

Finalmente, el ejecutivo precisa que “siempre será una condicionante de seguridad el comportamiento del usuario, tanto en el aspecto de utilizar software licenciado, como en la información que intercambia y las páginas que visita”.

Queremos conocerte. Por favor, responde esta encuesta.
Redes sociales
Redes sociales
Portada

Cerrar

img