Por qué es importante la protección de datos y cómo proteger la identidad en línea

Publicado: 2019-08-04

En este mundo crudo y frío lo único que tenemos para nosotros, sin impuestos, es lo que somos; nuestra identidad. Todo lo demás está permitido y más a menudo todo es temporal que no. Tú y tu identidad son únicos.

Un subarrendamiento de su identidad son sus datos. Sus datos son algo que usted crea y son tan únicos e importantes como su identidad. De manera realista, sus datos son su identidad y la mayoría de nosotros tenemos la mayoría de nuestros datos en línea, si no todos.

Donde existen cosas que son importantes, también existe la actividad criminal. Hay amenazas regulares a sus datos y si mira más profundamente, verá que las identidades de un montón de personas aleatorias y no tan aleatorias han sido robadas.

Los casos de seguridad están creciendo exponencialmente y eso es algo que es muy alarmante. El problema con la mayoría de las personas que usan la World Wide Web es que la conciencia sobre la importancia de la seguridad y la privacidad en línea no existe con la intensidad que debería tener.

Las personas no creen que sus datos sean lo suficientemente importantes para nadie más que para ellos.

Y ahí es donde empieza el problema, el descuido de tus propios datos y su importancia es lo que te lleva a no esforzarte lo suficiente para protegerlos de los depredadores que acechan todo.

Hay millones de robos de datos que ocurren cada año y la recompensa se vende como productos básicos en la web oscura. Incluso se venden en PAQUETES a granel, literalmente, la información de las piezas, como los detalles de la cuenta bancaria, los detalles de la cuenta en la nube, los detalles de la cuenta de las redes sociales, los detalles del trabajo, la información de contacto, las direcciones, etc., se agrupan y se etiquetan como términos como "fullz". paquete y vendido por tan solo 5 USD en la dark web.

También existe una secta en la comunidad global que se da cuenta de la importancia de sus datos, su trabajo, su información personal, sus activos, su identidad como un todo. Entre este grupo, hay algunos que buscan constantemente nuevas formas de proteger sus datos en la World Wide Web, buscar espacios seguros en línea, un lugar que sea nada menos que un hogar digital y hacer que el mundo virtual sea un poco más seguro que ante ellos mismos. ¿Eres uno de ellos?

Si es así, tenemos una lista detallada de pasos y precauciones para que pueda garantizar la protección de sus datos y su identidad en línea.

1. Manténgase alerta.

Este es el paso extremadamente básico para proteger nuestros datos. Estar alerta indica que debemos estar atentos, para estar atentos a todas las actividades de nuestras cuentas y dispositivos. Llevar un registro de los inicios de sesión, evaluar los correos electrónicos y los mensajes antes de actuar sobre ellos, mantener un registro de los sitios web que usamos y qué datos proporcionamos a dichos sitios web y también qué redes usamos y de las que formamos parte. Cada actividad cuenta y, aunque parezca insignificante, esta acción te ayudará a descubrir una amenaza potencial y también a desarrollar tus instintos sobre lo que es seguro y lo que no.

2. Utilice mejores contraseñas.

Una contraseña es una serie de caracteres que se utilizan para la identificación de personal autorizado para otorgarles acceso a una cuenta o cualquier otro recurso que se supone que es privado y no está disponible para todos. Todo lo que publicamos en Internet lo protegemos hasta cierto punto mediante el uso de una contraseña que hace que sea aún más esencial usar contraseñas más seguras. Antes de comenzar con mejores contraseñas, el primer paso es no usar la misma contraseña para más de un lugar. Al crear una contraseña, asegúrese de no usar una palabra coherente, pase lo que pase, una palabra coherente se puede adivinar, también use números y caracteres aleatorios y use un administrador de contraseñas si es necesario, pero use contraseñas más fuertes, aleatorias e incoherentes.

3. Utilice la autenticación de dos factores siempre que sea posible.

¿Sabías que casi el 90% de las contraseñas se pueden hackear en segundos? Es cierto y una vez que se obtiene una contraseña, es pan comido para los piratas informáticos obtener sus contraseñas para diferentes lugares como todos los usuarios y probablemente incluso usted tenga una tendencia a establecer y cambiar contraseñas. A pesar de que puede tomar una rutina descontrolada para despistar a los piratas informáticos, eso puede fallar en algunos lugares y un paso más allá del uso de contraseñas más seguras, aleatorias e incoherentes es usar la verificación de dos pasos. La mayoría de las plataformas de redes sociales y espacios de almacenamiento en la nube tienen esta opción disponible para sus usuarios y debe hacer uso de ella siempre que sea posible. La verificación en dos pasos implica una contraseña y un segundo paso en el que debe ingresar un código recibido a través de un mensaje de texto o correo electrónico o aplicar su huella digital para verificar que es usted y no un pirata informático.

4. Mantenga un ojo en su informe de crédito.

Su informe crediticio es básicamente un registro de sus pagos y verificarlo es una de las formas más rápidas de darse cuenta si su seguridad en línea se ha visto comprometida. Buscar pagos deshonestos, incluso de la cantidad más pequeña, etc., es un indicador perfecto de que una cuenta está siendo pirateada o suplantada de identidad con éxito. Y si un proveedor le informa que se ha violado la seguridad de su base de datos, puede verificar su informe de crédito y tomar las medidas correspondientes para protegerse de una mayor explotación.

5. Mantén tu tecnología actualizada.

Esto parece insignificante, pero mantener nuestros dispositivos y software actualizados puede ser de gran ayuda para proteger sus datos e identidad, ya que está equipado con los últimos servicios de seguridad disponibles en el mercado. Esta tarea parece una carga, pero es básica para la seguridad de los datos. Esto es extremadamente fácil cuando te quedas con navegadores y aplicaciones de marcas famosas.

6. Esteganografía

La esteganografía oculta datos como video (mp4), audio (mp3) o imagen (JPEG, JPG, BMP, GIF, PNG, etc.), haciéndolos "invisibles" para cualquiera excepto para la persona que los ocultó. Es un tipo diferente de encriptación y existen varias herramientas en el mercado que pueden ayudarlo con la esteganografía. Esta es una forma extremadamente efectiva en comparación con otros métodos porque incluso oculta el hecho de que algo está oculto. En combinación con un espacio de almacenamiento seguro en la nube, como Houm, este método puede resultar un robo hercúleo para cualquier depredador de datos. Con este paso, puede garantizar la protección de sus datos, fuera de línea y en línea.

7. Servicios de gestión de derechos (RMS)

RMS es un software de servidor para la gestión de derechos de información que viene junto con Windows Server. Esto utiliza encriptación y denegación selectiva de funciones para limitar el acceso a varios archivos asociados con Windows. Proporciona acceso selectivo a los datos de una organización para seleccionar individuos, limitando el acceso completo solo al personal autorizado. Cuando se elige la protección de derechos para un documento creado, el cliente de RMS obtiene un Certificado de licencia de cliente (CLC), que le permite proteger su contenido. Por lo tanto, si sus datos están en línea, RMS definitivamente lo ayudará enormemente a protegerse de todo tipo de amenazas, incluida la intermediación de datos.

8. Red privada virtual (VPN)

Una red privada virtual habilita una red privada dentro de un sistema de red pública. Permite que aquellos en la VPN compartan datos con otros dispositivos en la VPN a través de una red compartida o una red pública como si estuvieran en una red privada. Por lo tanto, es extremadamente accesible e igualmente seguro, esto es posible porque cuando usa una VPN, la compañía que brinda el servicio VPN reemplazará su dirección IP original con una propia para garantizar que su espacio de Internet no sea violado.

9. Sistemas de detección de intrusos [IDS]

IDS es un dispositivo o software que supervisa las actividades de una red en busca de actividades que parezcan maliciosas o violen alguna política. Esto monitorea minuciosamente el transporte de datos, ubicando vulnerabilidades y atrapando a los "chicos malos".

El uso de IDS ayuda a las organizaciones a localizar enlaces defectuosos dentro de la red y, por lo tanto, protege la privacidad de sus miembros.