Documentos de Académico
Documentos de Profesional
Documentos de Cultura
¿Qué me podría pasar? Muchos de nosotros pensamos así. Pero los peligros nos
acechan sin que nosotros los veamos. Están ocultos en el mundo digital que se ha
vuelto familiar.
Todo el mundo lo sabe, pero no todo el mundo se apega a él. Cada vez es más difícil
distinguir los correos electrónicos reales de los falsos. En lugar de hacer
circular correos electrónicos masivos que están llenos de errores tipográficos, los
correos electrónicos de phishing se adaptan al destinatario. Para lograrlo, los
estafadores buscan en Google información sobre esta persona y endulzan el correo
electrónico halagando el ego del destinatario.
Según Bitkom Research, el 95 por ciento de todos los usuarios profesionales se han
asegurado de que así sea. Si perteneces al cinco por ciento restante, debes hacerlo
inmediatamente. La configuración del reconocimiento facial (utiliza solo el
reconocimiento facial 3D), la huella digital, el iris, el PIN o el patrón de gestos
es un juego de niños y el desbloqueo se realiza en fracciones de segundo. Ya sean
teléfonos inteligentes, tabletas o PC, un inicio de sesión seguro como protección
básica es una necesidad absoluta.
Si no eres un artista de la memoria, puedes usar una caja fuerte de contraseñas con
una contraseña maestra, que genera automáticamente contraseñas seguras; bajo
ninguna circunstancia debes escribir contraseñas en ningún lugar. Siempre que sea
posible, cambia a la autenticación de dos factores, que ya es obligatoria para la
banca en línea. Los expertos en seguridad son cada vez más críticos con esta
táctica, porque los usuarios tienden a usar contraseñas que son fáciles de recordar
y están numeradas consecutivamente.
¿Por qué te peocupa que una actualización pueda interferir con lo que estés
haciendo, o es simplemente pereza? Muchos usuarios posponen la instalación de
actualizaciones de software. Esto es arriesgado porque los proveedores de software
usan regularmente actualizaciones para cubrir las brechas de seguridad antes de que
se den a conocer en la escena de los piratas informáticos. Por lo tanto, debes
configurar tu dispositivo para que acepte actualizaciones automáticas. Esto también
se aplica al programa antivirus, que debería ser parte de la configuración básica
de cada PC y ahora también de los teléfonos inteligentes.
Los correos electrónicos que contienen datos de clientes deben estar cifrados. Lo
mismo se aplica a los correos electrónicos que contienen información confidencial.
Utilize una firma digital para asegurarse de que un correo electrónico realmente se
origina en un remitente en particular o para identificarse ante un destinatario.
Reglamento General de Protección de Datos
6. Realiza copias de seguridad periódicas.