Contraseñas a Prueba de Hackers: 5 Tips Imprescindibles

Contraseñas a Prueba de Hackers: 5 Tips Imprescindibles

Algunos jamás cambiaron sus claves y eligen continuamente las mismas. Tomá nota de las sugerencias para evitar a toda costa posibles ciberataques.

Casi a diario se escuchan nuevos ciberataques en superficies variadas como phishing o malware, y varios de ellos aprovechan las debilidades generadas por los propios usuarios. Para los hackers, vulnerar contraseñas es más sencillo de lo que parece. “Estos atacantes tienen métodos cada vez más avanzados y cuentan con la ayuda involuntaria de los usuarios que, por desconocimiento o falta de práctica, utilizan contraseñas inseguras”, sostienen los profesionales de Snoop Consulting. Y comparten ciertos consejos para conservar nuestra información lejos de los hackers:

1-Elegir contraseñas largas y que contengan símbolos

Eludir las secuencias 1,2,3,4,5 y los términos con palabras existentes o que revelen cualquier tipo de información personal. El ejemplo más común son los nombres de los hijos, de mascotas o el número de archivo.

2-Renovar las claves con cierta frecuencia

Cada tanto aparecen noticias de hurto de datos en diferentes portales. Cada 6 meses es una buena elección para actualizarlas.

3-Utilizar un gestor de contraseñas

Estas permiten guardar, en una cuenta protegida por una clave, cada una de los vocablos de ingreso que hayamos pensado para nuestras propias cuentas. Hay algunas aplicaciones gratuitas accesibles.

4-Usar diferentes para diversas cuentas

No se debería usar la misma contraseña en más de una cuenta. Si un hacker la halla, entonces toda la información protegida por dicha clave además va a estar en riesgo.

5-No escribir contraseñas en equipos que no controlamos

Si se accede por medio de una red de Wi-Fi de un espacio público como un restaurante o un café, se debe eludir cada una de las acciones que requieran un nombre de cliente y una contraseña (como operaciones bancarias en Internet o hacer compras), debido a que los datos serían interceptados por medio de la red inalámbrica o con dispositivos de registro de pulsaciones de teclado.

xsupu74

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *