No hay nada llamado “Completamente protegido” en esta era digital. Los factores que deciden esto son:
- Conciencia digital : evite el uso de redes abiertas, computadoras aleatorias, softwares desconocidos, softwares crack, etc. Es mejor estudiar un poco en línea como sans course. Puede encontrar más en línea, solo use Google de manera inteligente.
- Sentido común : no revelar los detalles cuando alguien te llama o intenta sacarte información atrayéndote con algo. El mejor ejemplo es la estafa telefónica en la que una persona llama a alguien y le dice que acaba de ganar $ 100000 y ahora para que enviemos este dinero necesitamos su número de cajero automático y PIN.
- Antivirus : Usar Antivirus en una computadora portátil (si usa Windows) o usar Linux.
- Conciencia de la web : no caigas en correos o software fraudulentos. Evite visitar sitios que no parecen ser muy confiables. No descargue archivos de los que no esté seguro. Evite usar torrent, o use torrent solo si está muy seguro.
- Versión actualizada : Mantenga todos sus softwares, sistema operativo actualizado a la última versión.
- Política de contraseña : no conserve la misma contraseña para todos los sitios web. Puedes seguir mi trabajo de investigación sobre cómo configurar una nueva contraseña. Esto se llama algoritmo de Prashant para la gestión de contraseñas.
Enlace 1 | Enlace 2
No puede tener una aplicación para salvarse de todos los diferentes tipos de ataque, pero la conciencia digital y seguir algunas prácticas definitivamente pueden salvarlo de muchos tipos de ataque. Aunque estos pasos son muy difíciles de seguir, al menos puedes seguir la mayoría de ellos.
- ¿Cuáles son los beneficios de usar un servicio de administración de contraseñas en lugar de usar una hoja de cálculo protegida por contraseña?
- ¿Cuáles son las amenazas predominantes en el mundo cibernético?
- ¿Son 2 rondas de hashing SHA256 una forma segura de almacenar contraseñas y otros datos confidenciales?
- ¿Por qué es tan difícil eliminar una cuenta que ha sido pirateada cuando era originalmente tuya?
- Cómo obtener un alto rendimiento para un sistema de detección de intrusos basado en anomalías