Aunque la mayoría de los avances tecnológicos actuales están beneficiando a las empresas y los consumidores, también están potenciando y alentando a los piratas informáticos y ladrones a crear nuevos métodos para destruir su privacidad. En Mettle Tech, nos preocupamos por su seguridad y protección, por lo que a partir de su construcción de una estructura de base de datos segura, trabajamos en un ecosistema altamente seguro protegido por los últimos desarrollos tecnológicos. Mantener sus datos seguros y protegidos es nuestra responsabilidad, para que pueda concentrarse en sus otros trabajos dejando la preocupación por la seguridad de los datos.
La facilidad de realizar transacciones bancarias en línea y producir pagos (utilizando tarjetas de crédito y débito) sin duda le ha brindado la ventaja de completar sus trabajos no productivos (pagar pagos, transferir ingresos, etc.) mientras está en movimiento, ahorrando así un tiempo considerable . Pero al mismo tiempo, ha expuesto sus datos personales a los piratas informáticos que continúan descubriendo métodos para obtener una entrada ilegal a sus datos. Si no estás atento y cauteloso, puedes ser presa de sus trucos y técnicas en cualquier momento.
No es solo una especulación. Actualmente se les ocurrió a muchos, reconociéndolo, debes tomar medidas para mantenerte seguro. Sin embargo, si no lo ha hecho, comprenda de otros que han perdido mucho en tales ataques en línea. Recientemente, millones de identificaciones de correo electrónico de Yahoo fueron pirateadas, y muchos de estos ataques se hicieron incluso contra agencias gubernamentales como el reciente ataque al sistema bancario indio, donde el SBI debe volver a emitir millones de tarjetas de débito. Twitter, Microsoft, Adobe, Apple, todos enfrentaron situaciones tan amenazantes o que los piratas informáticos lo terminaron. El mayor puede ser el reclamo estadounidense de algún reclamo desconocido o no probado de piratería rusa.
Incluso GitHub tiene que enfrentarlo; sufrieron un ataque de fuerza bruta para adivinar contraseñas que comprometió algunas cuentas. El negocio confirmó la información de asalto en sus envíos de weblog oficiales. En la publicación se lee, la empresa había informado a los consumidores con cuentas comprometidas utilizando correos electrónicos y les había ayudado con instrucciones para hacer lo necesario. Si bien la organización ha restablecido las contraseñas de los usuarios, está pidiendo a sus clientes que creen nuevas contraseñas.
GitHub junto con otras empresas multinacionales y corporaciones más importantes como Facebook, Microsoft, Google y Twitter abogan por el uso de la autenticación de dos pasos para prevenir este tipo de intentos de piratería. GitHub en el mismo sitio web recomienda habilitar la autenticación en dos pasos y una contraseña robusta. Repasemos estas dos recomendaciones en detalle:
Seleccionar una contraseña robusta
- No es la primera vez que las contraseñas débiles traen dificultades a los usuarios. Adobe final sufrió un ataque de piratas informáticos que afectó a unos 38 millones de usuarios, la mayoría de los cuales habían estado usando contraseñas seguras y fácilmente adivinables como ‘123456’, ‘contraseña’, ‘123123’, etc.
- Use estos consejos al crear contraseñas de inicio de sesión:
- Elija contraseñas exclusivas para todas y cada una de las cuentas. No reutilizará la misma contraseña para dos cuentas o más. Puede ser arriesgado.
- Restablece tus contraseñas regularmente. Le ayudará a bloquear el acceso no autorizado a su cuenta.
- La mejor contraseña es al menos ocho caracteres extendidos que contienen números, símbolos y alfabetos.
- Nunca elija una palabra o identidad significativa o un nombre o lugar para la contraseña. En cambio, elija una palabra o frase al azar mezclando letras, caracteres especiales y números en un tipo sin sentido, como ‘ [¡correo electrónico protegido] !) GM5′. Puede ser difícil de tener en cuenta y es seguro contra ataques de botnet.
- Asegúrese de que el método de recuperación de contraseña sea seguro y funcional.
- Si está tratando de mantener una base de datos de contraseñas, manténgala segura para que los hackers no puedan acceder a ella.
- Incluya una capa de seguridad adicional con autenticación de dos pasos. Pero recuerde que siempre debe acceder al segundo paso mientras lo activa. En mi universidad debido a un problema de red no pude acceder al teléfono, tuve que desactivarlo.
Inmediatamente después de haber diseñado una contraseña de inicio de sesión robusta para su cuenta o base de datos, puede agregarle una capa de protección adicional mediante la autenticación de dos pasos. La mayoría de las empresas de correo electrónico (Gmail) y otras empresas de servicios de correo electrónico ofrecen la opción de habilitar la verificación en dos etapas o 2FA.
Para sus cuentas personales o bases de datos, debe ponerse en contacto con un proveedor confiable de soporte de autenticación de dos pasos para implementarlo con efecto rápido. 2FA está ganando reconocimiento rápidamente como un paso exitoso basado en dispositivos para bloquear ataques de piratería.