9 maneras de prevenir el robo de identidad por piratas informáticos

  • Gabriel Brooks
  • 0
  • 3565
  • 745
Anuncio

En esta era digital, donde casi todo el conocimiento humano se almacena en línea, parte de la información más valiosa que posee es su propia identidad. El término se refiere a información que permite a un ladrón de identidad hacerse pasar por su víctima para acceder a su cuenta bancaria, obtener y abusar de una tarjeta de crédito a nombre de la víctima, o aprovechar otros recursos.

Los hackers han encontrado muchas formas de obtener esta información, por ejemplo, descifrando contraseñas de cuentas de correo electrónico, introduciendo registradores de teclas que registran cada pulsación de tecla realizada en una computadora o interceptando el tráfico de Internet de su víctima y registrando la información transmitida. Del mismo modo, hay una multitud de pasos que puede seguir para protegerse y proteger su información personal de estos ataques..

1. Use un cortafuegos

Los hackers que no tienen acceso directo a su computadora pueden ingresar a su sistema a través de su conexión a Internet. Una forma de ingresar es a través de un puerto de red abierto. Un firewall ¿Cuál es la definición de un firewall? [Explicación de la tecnología] ¿Cuál es la definición de un firewall? [Tecnología explicada] controla todo el tráfico que pasa a través de los puertos de su red, ya sea que ingrese o salga. El software actúa como un guardián y le permite decidir qué programas enviar y recibir información..

Windows viene con un firewall básico. En Windows 7 puede acceder a la configuración de su firewall en> comienzo > Panel de control > Sistema y seguridad > firewall de Windows. Un software que puede ayudarlo a administrar su firewall es Windows 7 Firewall Control Administre mejor el Firewall de Windows con Windows 7 Firewall Control Administre el Windows Firewall Mejor con Windows 7 Firewall Control .

Hay varias alternativas al firewall predeterminado de Windows, que ofrecen más funciones para usuarios avanzados. Hemos cubierto los 7 mejores programas de cortafuegos 7 los mejores programas de cortafuegos a tener en cuenta para la seguridad de su computadora 7 los mejores programas de cortafuegos a tener en cuenta para la seguridad de su computadora Aquí están sus mejores opciones y cuál es la adecuada para usted. así como los tres mejores firewalls Los tres mejores firewalls gratuitos para Windows Los tres mejores firewalls gratuitos para Windows para Windows. Si está utilizando una Mac, es posible que desee ver Cómo habilitar el firewall en Mac OS X Snow Leopard Cómo habilitar el firewall en Mac OS X Snow Leopard Cómo habilitar el firewall en Mac OS X Snow Leopard Como rara vez escuchamos Sobre los problemas de seguridad con el hardware de Apple, los usuarios de Mac a menudo ignoramos algunas de las aplicaciones y funciones básicas de seguridad de Apple, como el Firewall. Es fácil de configurar, pero hay ... .

2. Asegure su red

Una persona que tiene acceso a su red puede interceptar su tráfico de red y posiblemente obtener acceso a datos confidenciales. Por lo tanto, es imprescindible cambiar la información de inicio de sesión predeterminada de su enrutador y establecer una contraseña de red para su WiFi local.

Los siguientes artículos proporcionarán más detalles:

  • Cómo proteger su conexión de red inalámbrica Cómo proteger su conexión de red inalámbrica Cómo proteger su conexión de red inalámbrica
  • WiFi para tontos: 9 errores comunes al configurar una red inalámbrica 9 errores comunes al configurar una red inalámbrica 9 errores comunes al configurar una red inalámbrica
  • Cómo asegurar su enrutador inalámbrico D-Link Cómo asegurar su enrutador inalámbrico D-Link Cómo asegurar su enrutador inalámbrico D-Link
  • Cómo ocultar su red WiFi y evitar que se vea Cómo ocultar su red Wi-Fi y evitar que se vea Cómo ocultar su red Wi-Fi y evitar que se vea Las redes inalámbricas son menos seguras que las redes cableadas. ¿Quieres ocultar tu enrutador? Aquí le mostramos cómo hacerlo y por qué no debería.
  • ¿Es segura su red inalámbrica? Compruebe si su red inalámbrica es segura con AirSnare Compruebe si su red inalámbrica es segura con AirSnare

3. Utilice el software anti-malware

Posiblemente, la forma más fácil para un pirata informático de colarse en su sistema es mediante el uso de instalaciones de software malicioso autorizadas o realizadas por el usuario ingenuo. En algunos casos, el usuario ni siquiera necesita autorizar nada, ya que el spyware se ejecuta e instala automáticamente 3 formas principales en que las personas se infectan por un virus de correo electrónico 3 formas principales en que las personas se infectan por un virus de correo electrónico tan pronto como el usuario abre un archivo o permite que un script se ejecute en un sitio web. El software antimalware puede proteger sus datos al detectar actividad maliciosa en su computadora y prevenir una infección.

Consulte estas publicaciones para obtener información detallada:

  • 7 consejos de sentido común para ayudarlo a evitar la captura de malware 7 consejos de sentido común para ayudarlo a evitar la captura de malware 7 consejos de sentido común para ayudarlo a evitar la captura de malware El Internet ha hecho mucho posible. Acceder a la información y comunicarse con personas de muy lejos se ha convertido en una brisa. Al mismo tiempo, sin embargo, nuestra curiosidad puede llevarnos rápidamente por callejones virtuales oscuros ...
  • 7 descargas de Essential Security que DEBE haber instalado 7 descargas de Essential Security que DEBE haber instalado 7 descargas de Essential Security que DEBE haber instalado
  • Los 9 tipos de virus informáticos a tener en cuenta y lo que hacen 7 tipos de virus informáticos a tener en cuenta y lo que hacen 7 tipos de virus informáticos a tener en cuenta y lo que hacen Muchos tipos de virus informáticos pueden robar o destruir su datos. Estos son algunos de los virus más comunes y lo que hacen..

4. Trabajar con una cuenta de usuario estándar o limitada

La mayoría de las personas prefieren trabajar con la cuenta de administrador porque parece más conveniente. Puede instalar fácilmente un programa sin tener que cambiar de usuario o ejecutar un archivo de instalación con derechos de administrador. Bueno, adivina cuántos hackers o programas maliciosos como ese!

Windows Vista y Windows 7 han hecho que el sistema sea más seguro al requerir una confirmación o información de inicio de sesión del administrador cuando los programas intentan realizar cambios en el sistema. Sin embargo, si todavía usa Windows XP, asegúrese de convertir su cuenta predeterminada en una cuenta que no sea de administrador. Aún puede ejecutar procesos como administrador desde esta cuenta, siempre que conozca la información de inicio de sesión.

Además, configure una contraseña para la cuenta de administrador predeterminada. A menudo, la cuenta de administrador no tiene contraseña. Esta es otra puerta abierta en su sistema, especialmente si alguien tuvo acceso directo a su computadora, por lo que es mejor que la bloquee.

5. Use contraseñas seguras y cámbielas a menudo

Lo único que puede hacer para proteger las cuentas en línea, como su correo web o la banca en línea, es elegir contraseñas seguras, una diferente para cada cuenta, y luego cambiar sus contraseñas con frecuencia. Esto es difícil, pero para las cuentas que contienen información confidencial, como datos personales o números de tarjetas de crédito, es increíblemente importante..

Consulte los siguientes artículos para obtener sugerencias sobre la creación y administración de contraseñas:

  • Cómo crear una buena contraseña que no olvidará Cómo crear una contraseña segura que no olvidará Cómo crear una contraseña segura que no olvidará ¿Sabe cómo crear y recordar una buena contraseña? Aquí hay algunos consejos y trucos para mantener contraseñas seguras y separadas para todas sus cuentas en línea.
  • Ponga sus contraseñas a prueba de grietas con estas cinco herramientas de seguridad de contraseñas Ponga sus contraseñas a través de la prueba de grietas con estas cinco herramientas de seguridad de contraseñas Ponga sus contraseñas a través de la prueba de grietas con estas cinco herramientas de seguridad de contraseñas ¿descifro las preguntas de una contraseña? Es seguro decir que la mayoría de ellos son para propósitos nefastos en lugar de curiosos. Romper contraseñas ...
  • 5 generadores de contraseñas gratuitos para contraseñas casi imposibles de romper Los 5 mejores generadores de contraseñas en línea para contraseñas aleatorias seguras Los 5 mejores generadores de contraseñas en línea para contraseñas aleatorias seguras ¿Busca una manera de crear rápidamente una contraseña irrompible? Pruebe uno de estos generadores de contraseñas en línea.
  • 4 administradores de contraseñas de código abierto para mantener sus contraseñas seguras 4 administradores de contraseñas de código abierto para mantener sus contraseñas seguras 4 administradores de contraseñas de código abierto para mantener sus contraseñas seguras incluso si está acostumbrado a su amado y conveniente administrador de contraseñas comerciales, probablemente no sea malo idea de probar otras aplicaciones ultra seguras que ofrecen algunas de las mismas características y menos riesgos en ...
  • KeePassX: gestión segura de contraseñas para Linux y OS X KeePassX: gestión segura de contraseñas para Linux y OS X KeePassX: gestión segura de contraseñas para Linux y OS X

6. Cifrar datos confidenciales

Al almacenar datos confidenciales en su disco duro o en un dispositivo de almacenamiento externo, encripte. De esta manera, es difícil acceder, incluso si un hacker tiene acceso a su computadora y logra copiar datos. TrueCrypt es una excelente herramienta gratuita de código abierto para cifrar datos..

Encontrará más información sobre el tema en estas publicaciones:

  • Cifre su memoria USB con Truecrypt 6.0 Cifre su memoria USB con Truecrypt 6.0 Cifre su memoria USB con Truecrypt 6.0
  • Cifre fácilmente su unidad USB con Rohos Mini Drive 1.7 Cifre fácilmente su unidad USB con Rohos Mini Drive 1.7 Cifre fácilmente su unidad USB con Rohos Mini Drive 1.7
  • Cómo proteger y cifrar su información si su computadora portátil es robada [Mac] Cómo proteger y cifrar su información si su computadora portátil es robada [Mac] Cómo proteger y cifrar su información si su computadora portátil es robada [Mac]

7. Utilice conexiones seguras para enviar datos confidenciales

Internet es demasiado conveniente para no ser utilizado. Es divertido y fácil suscribirse a nuevas cuentas, participar en concursos, comprar desde su sofá y planificar sus vacaciones. Cada vez que utiliza dicho servicio, revela un poco de información personal: su nombre, dirección, intereses personales, datos bancarios y cuándo estará fuera de casa. Esta información es muy valiosa.!

Para proteger su información personal cuando utilice los servicios en línea, asegúrese de que los datos se envíen exclusivamente a través de conexiones seguras cifradas (SSL Cómo obtener su propio certificado SSL gratuito Cómo obtener su propio certificado SSL / protocolo TLS gratuito). Se trata de una conexión segura cuando la URL en su navegador comienza con https: // en vez de http: //. Actualmente, puede configurar Facebook, Gmail y Twitter para conectarse constantemente a través de HTTPS, lo que aumenta la seguridad del intercambio de información a través de estos sitios.

Más información aquí:

  • Twitter agrega “Utilice siempre HTTPS” A la configuración, ¡habilítelo ahora! [Noticias] Twitter agrega "Usar siempre HTTPS" a la configuración, ¡habilítelo ahora! [Noticias] Twitter agrega "Usar siempre HTTPS" a la configuración, ¡habilítelo ahora! [Noticias]

8. Mantenga actualizado el sistema operativo y el software

La mayoría de los programas tienen errores y los peores son agujeros de seguridad. Para corregir errores, los desarrolladores de software proporcionan parches y actualizaciones de software. Actualizar su sistema operativo, sus controladores y todo el software instalado, por lo tanto, no se trata de acceder a nuevas funciones, se trata de mantener su sistema seguro y funcional.

Por favor, eche un vistazo a estos artículos:

  • 5 pasos rápidos para administrar las actualizaciones de software con SUMo 5 pasos rápidos para administrar las actualizaciones de software con SUMo 5 pasos rápidos para administrar las actualizaciones de software con SUMo
  • FileHippo Update Checker mantiene actualizado el software de su PC FileHippo Update Checker mantiene actualizado el software de su PC FileHippo Update Checker mantiene actualizado el software de su PC
  • Cómo actualizar automáticamente las aplicaciones de terceros en su Mac Cómo actualizar automáticamente las aplicaciones de terceros en su Mac Cómo actualizar automáticamente las aplicaciones de terceros en su Mac

9. Limpie y sobrescriba los dispositivos de almacenamiento antes de desecharlos

Antes de deshacerse del hardware que anteriormente almacenaba información personal, por ejemplo, discos duros, unidades flash USB, tarjetas de memoria o DVD, destruya físicamente el elemento o sobrescriba toda la unidad. Eliminar archivos o formatear un disco solo no es suficiente. Los hackers podrán restaurar la información. Debe sobrescribir el espacio de almacenamiento con datos aleatorios..

La siguiente publicación revela más detalles:

  • Cómo borrar el disco duro de forma completa y segura [Windows] Cómo borrar el disco duro de forma completa y segura Cómo borrar el disco duro de forma completa y segura

¿Alguna vez ha tenido un caso de robo de identidad? ¿Cómo obtuvieron acceso los piratas informáticos a sus datos??

Créditos de imagen: Branislav Senic, Ilin Sergey, valdis torms, gibsons, Pedro Miguel Sousa, Kheng Guan Toh, Lichtmeister, Matthias Pahl, llovizna




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.