Tabla de contenido:
- Cómo comprobar si su contraseña es segura
- Qué hacer si roban la contraseña
- Cómo protegerse en el futuro
2024 Autor: Malcolm Clapton | [email protected]. Última modificación: 2023-12-17 03:53
Lista de medidas de emergencia para proteger los datos personales.
A menudo hay recomendaciones en Internet sobre cómo crear una contraseña compleja y protegerla contra robos. Pero, ¿y si ya ha llegado a Internet?
Cómo comprobar si su contraseña es segura
Un día después, los medios informaron sobre otra parte de las contraseñas comprometidas. A menudo no es difícil descifrar una contraseña, porque las 25 contraseñas más populares de 2018 te harán sentir como un genio de la seguridad de las más comunes todavía están lideradas por las que son más fáciles de escribir con una mano (qwerty, 123456 o "difícil" 1q2w3e4r).
Incluso si está 100% seguro de que está utilizando contraseñas seguras, manténgase alerta. Después de todo, a menudo la fuga ocurre sin culpa del usuario.
Por ejemplo, cuando los atacantes interceptan y descifran datos, o por negligencia de empresas que almacenan datos en el dominio público, como fue el caso de Facebook.
El hecho de que se hayan filtrado inicios de sesión / contraseñas se puede verificar en servicios especiales: a través de Have I’ve Been Powned (HIBP) o usando el complemento Password Checkup de Google.
Aplicación no encontrada
HIBP incluso tiene una lista de correo especial: le permite recibir una notificación automática si un correo electrónico termina en bases de datos que se han filtrado recientemente.
Qué hacer si roban la contraseña
¿Encontró sus datos o sospecha que el par de nombre de usuario / contraseña está navegando por la Web? Lea las recomendaciones con urgencia. Se pueden aplicar a casi todos los servicios populares.
1. Terminar todas las sesiones activas
Esta función está disponible en la configuración de los sitios y aplicaciones más populares: Google, Telegram, VKontakte y otros. Le permitirá cerrar sesión instantáneamente en su cuenta en todos los dispositivos, excepto en el que hizo clic en el botón. Esta acción te salvará si el atacante ya ha iniciado sesión, pero aún no ha logrado cambiar la contraseña o el correo vinculado a la cuenta.
2. Conecte la autenticación de dos factores
En la entrada, el servicio pedirá no solo una contraseña, sino también un código de confirmación, que, por ejemplo, se envía en forma de SMS a un número personal. Un factor de dos es algo así como un candado de bicicleta: aumenta el tiempo que lleva piratear y el costo. En mi opinión, esto debería hacerse antes de cambiar la contraseña, pero aquí como más te guste.
3. Cambie la contraseña por una que no sea pirateada
Esto significa que debe ser único y criptográficamente fuerte. Esta es una contraseña que no está en los diccionarios y que un atacante pasará mucho tiempo adivinando. Las más confiables ahora son las frases de contraseña. Esta es una especie de oración relativamente sin sentido, pero fácil de recordar, que se escribe en un diseño diferente. La presencia de números, símbolos y letras mayúsculas, por supuesto, solo fortalecerá la contraseña.
¿Cómo tener en cuenta otra contraseña larga y compleja? Elija un camino de compromiso para usted. Por ejemplo, almacene esta información en un archivo de texto "Bloc de notas", que se archivará, y coloque el archivo bajo una contraseña maestra compleja. La segunda opción es almacenar información en administradores de contraseñas especiales. La esencia es la misma: recuerda una contraseña maestra del repositorio, que contiene todas las demás.
4. Verifique su configuración de seguridad
Los datos que contienen pueden estar desactualizados. ¿Cuánto tiempo hace que revisó la respuesta a la pregunta secreta de su buzón, que surgió hace 10 años? ¿Qué pasa con la lista de dispositivos confiables? Es posible que el nombre de soltera de tu madre se haya dado a conocer en todo el mundo, y el viejo teléfono móvil que le diste al hermano de tu amigo todavía tenga acceso a tu cuenta.
Cómo protegerse en el futuro
Una vez que haya tomado todas las acciones de emergencia, entre en prevención.
1. Cree al menos dos buzones de correo
Una es para registrarse en servicios importantes: en portales estatales, recursos bancarios, en redes sociales (lo que se considera importante, tú decides, claro). Es mejor guardar este correo electrónico como pasaporte y no brillar por ningún lado.
El segundo es para recursos menores, donde se necesita una cuenta para dejar un comentario o descargar un libro. Para estos fines, puede utilizar los llamados servicios de Correo temporal, donde se le entregará un buzón de correo que tendrá una validez de 5 a 20 minutos:
- CrazyMailing;
- Correo de 10 minutos;
- 20minutemail!.
2. Almacene datos en la Web solo en forma encriptada
La forma más sencilla: si realmente necesitas subir datos importantes (que, por supuesto, es mejor no hacerlo en principio) a la nube o enviarlos por correo, encriptarlos en tu ordenador y solo luego subirlos a la Red. La forma más sencilla: datos - al archivo, archivo - con una contraseña.
3. Explore la configuración de seguridad
- Crea una lista de dispositivos confiables. En la configuración del servicio, conecte y enumere todos los dispositivos en los que abre su cuenta personal. Los nuevos dispositivos se confirman adicionalmente, por ejemplo, a través del número de teléfono vinculado a la cuenta.
- Especifique contactos de respaldo para restaurar el acceso. Además, el correo electrónico o número de teléfono especificado ayudará a restaurar el acceso a la página si el atacante cambió repentinamente la contraseña de su cuenta y usted no puede iniciar sesión.
De hecho, la única forma de garantizar el 100% de la seguridad de los datos en Internet es negándose a transferir información a través de Internet. Pero esto es una utopía, y si tiene que utilizar los beneficios de la Web Global, es mejor ser inteligente en cuestiones de seguridad.
Recomendado:
12 hábitos que roban energía silenciosamente todos los días
Incluso ver tu programa de televisión favorito o una lámpara encendida por la noche puede dejarnos exhaustos, absorbiendo las reservas de energía vital
Restablecer la contraseña de Windows 10: 6 formas que funcionan
Un hacker de vida entiende cómo restablecer una contraseña en Windows 10 a través del modo de recuperación, usando una clave y más. Incluso los usuarios sin experiencia pueden manejarlo
Este servicio le permitirá saber qué tan segura es su nueva contraseña
Si se le ocurrió una nueva contraseña y desea verificar si ha sido pirateada antes, entonces el servicio del experto en seguridad Troy Hunt será útil
¿Cómo roban dinero los piratas informáticos a través de un teléfono inteligente? ¿Puede el robot aspirador piratear? 16 preguntas populares para un experto en seguridad informática
¡Deje de ser atrapado por los ciberdelincuentes! Discutimos los matices de la seguridad informática con un experto en el campo de la protección digital
Qué hacer antes de que se prohíban los drones y qué hacer después
Está a punto de entrar en vigor una ley que, de hecho, prohibirá los drones que pesen más de 250 gramos. ¿Es interesante esta zona? ¡Empieza a leer y a actuar con urgencia