Categories: NoticiasSmartphones

Haga esto ahora mismo para mantener seguras todas sus contraseñas

El hecho de que las credenciales de su cuenta hayan quedado atrapadas en una violación de datos no significa que deba sufrir automáticamente los efectos del delito cibernético.

Hay una serie de pasos sencillos que los titulares de cuentas pueden tomar para protegerse a sí mismos y a sus datos de piratas informáticos, violaciones de datos y otras actividades nefastas en Internet.
Para empezar, active la autenticación de 2 factores, nunca reutilice las contraseñas y cámbielas con regularidad.


Una sola violación de datos de una red informática que pertenezca a cualquier cosa, desde una cadena de hoteles hasta un restaurante o cualquier número de negocios ordinarios puede generar una serie de consecuencias negativas, por ejemplo, una gran cantidad de datos de clientes. en riesgo y exponiendo a esos clientes al fraude y otras acciones nefastas como resultado.

En los últimos días, cubrimos las secuelas de una serie de violaciones de datos que produjeron una cantidad sorprendentemente grande de credenciales de usuario que se publicaron en Internet en las últimas semanas. Este conjunto de datos en particular, que se ha denominado Compilación de muchas infracciones (o COMB), incluía unos 3.200 millones de combinaciones de correo electrónico y contraseña. No fueron robados como resultado de una nueva violación de datos, sino que se publicaron en conjunto después de múltiples violaciones de datos anteriores. Sin embargo, en pocas palabras: existe una gran posibilidad de que algunas de las credenciales de su cuenta en este momento estén flotando en algún lugar de Internet. Y si no quiere convertirse en la última víctima de un delito cibernético, debe seguir algunos de estos pasos de inmediato si aún no lo ha hecho.
La mejor oferta de hoy % title% Precio de lista:% original_price% Precio:% ​​price% Ahorras:% discount_amount% (% discount_percent%) Disponible en Amazon, BGR puede recibir una comisión Comprar ahora Código de cupón:% coupon_code% Disponible en Amazon BGR puede recibir una comisión

Sin ningún orden en particular:
Para empezar, active la autenticación de dos factores para sus cuentas que tienen esta opción, si aún no lo ha hecho. De esta forma, si alguien logra obtener la contraseña de esa cuenta e intenta restablecerla, primero recibirá una notificación, es decir, tendrá que permitir el cambio de contraseña para que suceda.
Cambie su contraseña ahora mismo y hágalo regularmente en el futuro. Demasiadas personas no cambian sus contraseñas con la suficiente frecuencia, y cuanto más tiempo las mantenga igual, mayores serán las posibilidades de que las roben.
Utilice un servicio de administrador de contraseñas confiable para proteger sus cuentas, lo que también evitará que se obligue a usar contraseñas simples que sean fáciles de recordar y, lo que es peor, que las reutilice en todas las cuentas, que es uno de los peores errores de ciberseguridad puedes hacer.
Consulte sitios como Have I Been Pwned, la base de datos de búsqueda de credenciales robadas del medio de noticias CyberNews, así como el sitio "Hack Check" de Avast para ver si alguno de los datos de su cuenta ha sido robado. El sitio de Avast es particularmente útil: buscará en las bases de datos para ver si sus cuentas y contraseñas se han visto atrapadas en alguna violación de datos, y luego le enviará un correo electrónico indicándole cuál de sus cuentas y contraseñas fue víctima de qué violación en particular. .
La mejor oferta de hoy % title% Precio de lista:% original_price% Precio:% ​​price% Ahorras:% discount_amount% (% discount_percent%) Disponible en Amazon, BGR puede recibir una comisión Comprar ahora Código de cupón:% coupon_code% Disponible en Amazon BGR puede recibir una comisión

Andy es un reportero de Memphis que también colabora con medios como Fast Company y The Guardian. Cuando no está escribiendo sobre tecnología, se le puede encontrar encorvado protectoramente sobre su floreciente colección de vinilos, además de cuidar de su Whovianismo y atravesar una variedad de programas de televisión que probablemente no le gusten.

Fuente: BGR

Sebastian Jimenez

Si hubiera una ciencia basada en el código binario, sería su principal devoto. Dame juegos y circuitos y me harás feliz. Residiendo en Sevilla.

Recent Posts

Máquina de mano Lean, Green, Raspberry Pi

Los días felices de la PDA y Blackberry han quedado definitivamente atrás, pero el factor…

3 years ago

Cómo pronosticar series de tiempo usando autorregresión

Tutorial sobre cómo pronosticar usando un modelo autorregresivo en PythonFoto de Aron Visuals en UnsplashForecasting…

3 years ago

Aquí están todas las formas en que puede cargar su AirPods Pro

Si tienes un iPhone, los AirPods Pro son la opción obvia para escuchar música, ¡aunque…

3 years ago

Las principales noticias tecnológicas del lunes: la prohibición de clientes de terceros de Twitter parece no ser un accidente

Ilustración de Alex Castro / The Verge Plus nuevos rumores sobre el quinto Galaxy Fold.…

3 years ago

AirPods Max 2: aquí están las características más solicitadas

Se rumorea que los auriculares premium de próxima generación de Apple, los AirPods Max 2,…

3 years ago

El remake de Dead Space continúa luciendo terriblemente genial en el nuevo tráiler de la historia

El desarrollador Motive Studio y el editor EA han lanzado un nuevo tráiler de la…

3 years ago