Cómo Proteger La Información

Tabla de contenido:

Cómo Proteger La Información
Cómo Proteger La Información

Video: Cómo Proteger La Información

Video: Cómo Proteger La Información
Video: Cómo proteger tus datos en Internet 2024, Mayo
Anonim

Lamentablemente, la sociedad de la información moderna no es ideal. Cuanta más información haya en el mundo, más personas querrán acceder a ella, incluso de forma ilegal. Las tecnologías de protección de datos se estudian en las instituciones de educación superior, pero incluso las medidas de seguridad básicas son suficientes.

Cómo proteger la información
Cómo proteger la información

Instrucciones

Paso 1

La globalización y la informatización están conduciendo cada vez más al hecho de que la mayor parte de la información se almacena en forma electrónica, mucho más conveniente para su procesamiento y transmisión que las opciones tradicionales. Sin embargo, además de la conveniencia, la seguridad de los datos frente al acceso no autorizado es de gran importancia, y aquí las computadoras brindan a los ciberdelincuentes muchas oportunidades, ya que, en teoría, se puede acceder a cualquier computadora conectada a Internet. Puede evitarlo mediante el uso de cifrado, contraseñas seguras, un sistema de autorización complejo, protección de la red y el uso de antivirus de alta calidad.

Paso 2

El cifrado es el proceso de cifrar todos o parte de los datos almacenados en un disco duro mediante programas especiales. Incluso si un atacante obtiene acceso físico a su disco duro o unidad flash, no podrá utilizar la información almacenada allí sin conocer la contraseña.

Paso 3

Elegir contraseñas seguras es una de las principales formas de mantenerse seguro. Nunca use datos significativos como contraseña, como un número de teléfono o fecha de nacimiento, ya que no será difícil para un buen cracker encontrar estos datos. Tampoco debe usar una contraseña en todos los casos, ya que existe una alta probabilidad de que algún día sea robada o pirateada, y perderá el acceso a todo. Cambie las contraseñas periódicamente, ya que muchos troyanos capturan todo el texto ingresado desde el teclado y envían datos periódicamente a través de Internet, mientras que los atacantes extraen información significativa de esto.

Paso 4

Un sofisticado sistema de autenticación brinda protección contra el robo de una contraseña. Como regla general, esto se resuelve con la ayuda de códigos SMS de un solo uso, que deben ingresarse junto con la contraseña en cada autorización. También se pueden utilizar tarjetas con códigos de un solo uso u otros métodos. La conclusión es que incluso conociendo su contraseña, un atacante no puede acceder a sus datos sin un código de un solo uso. Este método se considera uno de los más fiables en la actualidad.

Paso 5

Cuando se trata de seguridad de red, se trata principalmente de redes inalámbricas no seguras. De hecho, cualquier conexión a Internet no segura es un paso seguro hacia la pérdida de datos personales, por lo que si usa una red inalámbrica, cuide el cifrado de datos, los dispositivos de filtrado que pueden conectarse a ella y una buena contraseña para acceder a la conexión.

Paso 6

Naturalmente, cualquier computadora debe estar protegida por un programa antivirus. La elección de un fabricante de antivirus se basa en varias características: precio, reputación, requisitos del sistema, regularidad de las actualizaciones de la base de datos. Un antivirus gratuito es suficiente para muchas computadoras, pero si trabajas con documentos financieros, facturas electrónicas, proyectos importantes que pueden convertirse en objetos de espionaje industrial, entonces es mejor no escatimar en programas antivirus. Recuerde revisar su computadora con regularidad.

Recomendado: