es.hideout-lastation.com
Paraíso Para Los Diseñadores Y Desarrolladores


Cómo proteger su computadora de los ladrones de identidad

El robo de identidad es una pesadilla que todos pueden experimentar. Puede afectar a individuos, empresas e incluso agencias gubernamentales que ejecutan sus servicios en línea. Los ladrones de identidad usan la identidad de otras personas para cometer delitos como robar, difamar o por su propio interés personal o financiero.

Como uno de los delitos de más rápido crecimiento en los EE. UU., Se espera que los casos de robo de identidad aumenten en los próximos años si los consumidores no reciben la educación adecuada sobre cómo protegerse de estos delincuentes.

Según un Estudio de Fraude de Identidad 2016, más de $ 15 mil millones fueron robados de 13.1 millones de consumidores en 2015 . En este artículo, veremos los métodos comunes que utilizan los ladrones para obtener información y las formas en que uno puede proteger sus computadoras de estos hackers.

Cómo los ladrones de identidad cometen fraude

Hay muchas formas en que los piratas informáticos pueden obtener información personal de las personas:

  1. Al obtener su información personal en línea, pueden abrir cuentas de tarjetas de crédito usando su nombre, ingreso bancario, correo electrónico y contraseña.
  2. Pueden clonar y crear duplicados de su tarjeta de crédito y usarla para comprar cosas en línea.
  3. Utilizando un programa informático de malware dañino, los ladrones pueden registrar golpes de teclado y los sitios que visita en Internet. Pueden usar este malware para desbloquear sus contraseñas y abrir sus cuentas en línea.
  4. Al obtener su número de seguro social, los hackers pueden hacerse pasar por usted para solicitar y obtener un seguro, solicitar una propiedad de alquiler o comprar propiedades que tendrá que pagar pero que no disfrutará.
  5. Algunos defraudadores pueden usar su tarjeta de débito para comprar en línea . Las tarjetas de débito a diferencia de las tarjetas de crédito no están respaldadas por compañías de tarjetas de crédito por cargos fraudulentos.
  6. Los ladrones pueden usar un virus ransomware para cifrar los archivos de su computadora . Descifrarán los archivos solo cuando paguen un rescate.
  7. Los hackers pueden obtener acceso a su teléfono cuando se conecta a un Wi-Fi público. Del mismo modo, cuando su Wi-Fi en casa no tiene buena seguridad, los piratas informáticos pueden usarla para obtener acceso a través de los archivos de su dispositivo conectado .

Cómo mantener su computadora portátil segura

Veamos algunos pasos que puede tomar para proteger su computadora portátil del robo de identidad.

Paso 1 - Usa Encriptación

Simplemente habilitar una contraseña en su computadora no puede evitar que los piratas informáticos roben y tomen sus archivos de datos . Los ladrones pueden quitar su unidad, conectarla a su sistema y transferir los archivos a su dispositivo. Sin embargo, con la encriptación, usted pondrá más seguridad en sus datos.

La palabra cifrado se refiere a un método de protección de datos, comúnmente utilizado para mantener la información personal privada utilizada en transacciones o compras en línea. Existen muchas formas de encriptación que se usan en diferentes etapas cuando se maneja información digital.

  • Cifrado de disco completo : esta forma de cifrado proporciona la seguridad más sólida. Puede guardar todos sus archivos en caso de extravío o robo de su computadora portátil.
  • Cifrado de archivo único : esta forma de cifrado se utiliza para encriptar un solo archivo o un grupo de archivos. Se puede encriptar usando una clave o contraseña.
  • Cifrado de múltiples carpetas : esta forma de encriptación permite que múltiples usuarios accedan a información encriptada. Este software de cifrado utiliza claves compartidas para los usuarios.

Hay muchos programas que puede usar para encriptar su computadora. Algunos de los más confiables incluyen Vera Crypt, un software gratuito de encriptación para Windows, OSX y Linux, y Bit Locker, que es un programa de encriptación integrado en Windows (ediciones Pro y Enterprise).

Paso 2 - Autentica tu computadora

La autenticación proporciona seguridad adicional para su computadora. Es uno de los pasos más importantes en la protección de la privacidad de su computadora para reducir el riesgo de robo de identidad.

La autenticación de dos factores, por ejemplo, ayuda a que sus contraseñas sean menos vulnerables a los ladrones de identidad. La autenticación de dos factores utiliza el teléfono del usuario. A petición, se envía un código al número de teléfono móvil prerregistrado . Alguien que no sea usted, tendrá que tener acceso a su teléfono para obtener este código, además de su contraseña para obtener acceso.

En la actualidad, muchas computadoras comerciales también usan tarjetas inteligentes con ranura que brindan seguridad adicional. Puede encontrar esta tecnología en dispositivos más pequeños, como teléfonos celulares y tabletas.

Otros métodos de autenticación incluyen la biometría, identificación de la cara o huellas dactilares; Los dispositivos de Window 10 usan una función similar llamada Windows Hello. Sin embargo, solo las computadoras portátiles con sensores de huella digital y cámara compatibles con Real Sense pueden usar esta función de acceso.

Paso 3 - Cambia la configuración de tu navegador

La mayoría de los navegadores almacenan contraseñas, correos electrónicos y nombres de usuario. Si bien hay una opción para desactivar esto, mucha gente elige no hacerlo, citando conveniencia. Si le roban, piratea o pierde su computadora, toda la información almacenada en su navegador será útil para los ladrones de identidad.

Al igual que los navegadores, los correos electrónicos también son puntos centrales para su información personal y, por lo tanto, deberían estar más seguros. Los expertos sugieren utilizar contraseñas seguras (a menudo 12 caracteres y más con números, símbolos y letras mayúsculas y minúsculas) para que a los ladrones les resulte difícil desbloquear todas sus cuentas en línea.

Paso 4 - Actualiza tus programas antivirus / malware

No importa si está accediendo a Internet a través de una computadora, su computadora portátil o teléfono inteligente. Un buen software de seguridad puede mantenerlo protegido en todo momento contra diferentes tipos de ataques como phishing, piratería informática, malware y virus .

Malwares y virus pueden obtener acceso a su sistema a través de varios medios. La mejor manera de asegurarse de que está protegido es instalar un programa antivirus y antimalware que proteja su computadora.

Paso 5 - Proteja su conexión inalámbrica

Los ladrones de identidad pueden usar Wi-Fi para hackear computadoras y dispositivos. Si no está encriptado, su conexión Wi-Fi puede usarse fácilmente como una herramienta para espiar casi todo lo que hace en línea .

Al usar la conexión de red pública inalámbrica en varios lugares como cafeterías, hoteles y aeropuertos, asegúrese de que toda su información personal importante esté protegida (no acceda a ninguna de sus cuentas financieras o cuentas importantes cuando esté en Wi-Fi pública).

En casa, es importante encriptar y poner una contraseña en el Wi-Fi de su familia. Muchos hackers usan el Wi-Fi familiar para crear un perfil detallado de usted y su familia simplemente analizando y viendo los sitios web que visita .

Si bien la mayoría de los sitios encriptan la información que les brinda, aún existen otros sitios que no brindan cifrado de inicio de sesión que protegerá su información. Una forma de proteger su conexión inalámbrica es usando una contraseña segura.

Paso 6 - Usar sistemas de alerta de identidad

Una buena forma de proteger su información personal en su computadora o en cualquier lugar en línea o fuera de línea es invertir en un buen plan de protección de identidad. Los planes de protección de identidad usan sistemas de alerta que ayudan a los consumidores durante los casos de robo de identidad .

Por ejemplo, el sistema de alerta de identidad de Lifelock monitorea varias aplicaciones en la computadora de la persona. Brinda a los usuarios informes completos y monitoreo de servicios inalámbricos, tarjetas de crédito, hipotecas y más. Cuando el sistema detecta algún riesgo en su identidad, envía una alerta por correo electrónico, teléfono o texto .

Conclusión

Nuestra identidad personal o comercial es una parte valiosa de nuestro ser. Tenerlo explotado y utilizado por delincuentes puede tener efectos devastadores que pueden durar toda la vida. Sin embargo, con el conocimiento adecuado para salvaguardar su información personal, puede estar un paso por delante de estos delincuentes.

Más sobre seguridad
  • 10 consejos para reforzar la seguridad en su dispositivo Android
  • 5 pasos simples para mantener su teléfono inteligente (y datos) seguros
  • ¿Los teléfonos inteligentes ponen sus datos en riesgo?

Mozilla Brick - Librería de componentes de interfaz de usuario para aplicaciones web

Mozilla Brick - Librería de componentes de interfaz de usuario para aplicaciones web

Puede encontrar montones de frameworks frontend web gratuitos si realiza una búsqueda lo suficientemente fuerte. Todos vienen con sus ventajas y desventajas, pero hay un marco para todos.Mozilla Brick es un framework más nuevo y está construido como una biblioteca de UI que se ejecuta en Web Components.Es

(Consejos de tecnología y diseño)

5 herramientas para administrar su flujo de trabajo y colaboración en línea

5 herramientas para administrar su flujo de trabajo y colaboración en línea

Los equipos de diseño exitosos requieren muchas cosas: individuos con habilidades similares y conjuntos de habilidades diversas, un gerente de proyecto o un líder de equipo que pueda reunir todo junto y un entorno que fomente la colaboración activa .En ausencia de un liderazgo fuerte o la falta de la capacidad de colaborar abierta o libremente, las posibilidades de éxito de un equipo pueden verse socavadas, independientemente de las habilidades que se pongan sobre la mesa.Un

(Consejos de tecnología y diseño)