10 controles de seguridad que todos deberían realizar regularmente
La seguridad a menudo se siente como una tarea desalentadora. ¿Quién tiene tiempo para pasar horas bloqueando cuentas y obsesionándose con todo en su teléfono o PC??
La verdad es que no debes tener miedo a la seguridad. Puede realizar importantes controles en cuestión de minutos y su vida en línea será mucho más segura gracias a ellos. Aquí hay diez chequeos vitales en los que puede trabajar en su agenda: hágalos de vez en cuando y estará por delante del 90 por ciento de las personas..
1. Aplicar actualizaciones para todo
Todo el mundo ha hecho clic “Recuérdame más tarde” cuando se le pregunta acerca de una actualización. Pero la verdad es que la aplicación de actualizaciones es una de las formas más importantes de cómo y por qué necesita instalar esa revisión de seguridad. Cómo y por qué necesita instalar esa revisión de seguridad. Lea más para mantener sus dispositivos seguros. Cuando los desarrolladores encuentran una vulnerabilidad en su software, ya sea un sistema operativo o una aplicación, parchearlo es cómo lo solucionan. Al ignorar estas actualizaciones, te abres a vulnerabilidades innecesariamente.
Por ejemplo, la mayoría de las víctimas en el ataque de WannaCry de mayo de 2017 El ataque global de ransomware y cómo proteger sus datos El ataque global de ransomware y cómo proteger sus datos Un ataque cibernético masivo ha afectado a las computadoras de todo el mundo. ¿Te ha afectado el ransomware altamente virulento y autorreplicante? Si no es así, ¿cómo puede proteger sus datos sin pagar el rescate? Los Leer más estaban ejecutando versiones desactualizadas de Windows 7. El solo hecho de aplicar las actualizaciones las habría guardado. Esta es una de las razones por las que Windows 10 instala automáticamente las actualizaciones. Pros y contras de las actualizaciones forzadas en Windows 10. Pros y contras de las actualizaciones forzadas en Windows 10. Las actualizaciones cambiarán en Windows 10. Ahora mismo puede elegir y elegir. Windows 10, sin embargo, forzará actualizaciones sobre ti. Tiene ventajas, como seguridad mejorada, pero también puede salir mal. Lo que es más ... Leer más, y la mayoría de las otras plataformas también lo hacen.
En Windows, dirígete a Configuración> Actualización y seguridad> Actualización de Windows para comprobar si hay actualizaciones. Los usuarios de Mac pueden consultar la App Store Actualizaciones pestaña para las últimas descargas. Tanto Android como iOS le pedirán que descargue actualizaciones cuando estén disponibles. Y cuando abra un programa y vea un mensaje para actualizar, hágalo lo antes posible..
No te olvides de otros dispositivos, tampoco. Actualización de su enrutador 10 cosas que debe hacer con un enrutador nuevo 10 cosas que debe hacer con un enrutador nuevo Ya sea que haya comprado su primer enrutador o haya actualizado su viejo a uno nuevo, hay varios primeros pasos cruciales que debe realizar. tomar de inmediato para configurar correctamente. Lea más, Kindle, Xbox One, etc. lo mantendrá más seguro al usar esos dispositivos también.
2. Actualice sus contraseñas más débiles
Uso de contraseñas seguras 6 Consejos para crear una contraseña irrompible que pueda recordar 6 Consejos para crear una contraseña irrompible que pueda recordar Si sus contraseñas no son únicas e irrompibles, puede abrir la puerta principal e invitar a los ladrones a almorzar. Leer más es vital para mantener sus cuentas seguras. Las contraseñas cortas, las que usa en múltiples sitios web y las contraseñas obvias son objetivos fáciles de atacar. 7 Errores de contraseña que probablemente lo harán hackeado 7 Errores de contraseña que probablemente lo hackearán Las peores contraseñas de 2015 han sido lanzadas, y son bastante preocupante Pero muestran que es absolutamente crítico fortalecer tus contraseñas débiles, con solo unos pocos ajustes simples. Lee mas . Recomendamos usar un administrador de contraseñas. Debe comenzar a usar un administrador de contraseñas ahora mismo. Necesita comenzar a usar un administrador de contraseñas ahora mismo. Ahora, todo el mundo debería estar usando un administrador de contraseñas. De hecho, no usar un administrador de contraseñas lo pone en mayor riesgo de ser hackeado. Lee más para configurar contraseñas seguras que no tienes que recordar.
Tome esto poco a poco: comience por cambiar sus contraseñas más importantes, como su correo electrónico, banco y cuentas de redes sociales. No necesita cambiar sus contraseñas todo el tiempo, pero debe estar atento a las infracciones importantes. Si se ve afectado por una fuga, solo tiene que cambiar una contraseña para mantenerse a salvo. ¿Herramientas como He sido Pwned? buscará su dirección de correo electrónico entre los datos de incumplimiento ¿Las herramientas de verificación de cuentas de correo electrónico pirateadas son genuinas o una estafa? ¿Las herramientas de verificación de cuentas de correo electrónico pirateadas son genuinas o una estafa? Algunas de las herramientas de verificación de correo electrónico después de la supuesta violación de los servidores de Google no eran tan legítimas como los sitios web que los enlazan podrían haber esperado. Lee mas .
Esto se extiende a su teléfono, también. No uses algo obvio como 1234 como su PIN, y probablemente debería dejar de usar un bloqueo de patrón Los bloqueos de patrón NO están seguros en los dispositivos Android Los bloqueos de patrón NO están seguros en los dispositivos Android El bloqueo de patrón de Android no es el mejor método para asegurar su dispositivo. Investigaciones recientes han encontrado que los patrones son incluso más fáciles de romper que antes. Lee mas .
3. Revisar las configuraciones de privacidad de las redes sociales
Si no tiene suficientes controles de redes sociales, podría estar compartiendo información, sin saberlo, con más personas de las que cree 9 cosas que nunca debería compartir en las redes sociales 9 cosas que nunca debería compartir en las redes sociales Tenga cuidado con lo que comparte en las redes sociales porque nunca se sabe cuándo. Algo podría volver y arruinar tu vida. Incluso los mensajes más inocentes podrían ser utilizados en tu contra. Lee mas . Es importante tomarse unos momentos para revisar con quién está compartiendo información..
En Facebook, visite su página de configuración y haga clic en Intimidad en la barra lateral izquierda. Revise la configuración aquí para cambiar quién puede ver sus publicaciones. Configuración de privacidad de la foto de Facebook que necesita saber acerca de la configuración de privacidad de la foto de Facebook que necesita saber Al igual que con todo lo relacionado con la privacidad en Facebook, administrar la configuración de privacidad de sus fotos no siempre es fácil. Lea más, quién puede contactarlo y quién puede buscarlo utilizando la búsqueda. También deberías revisar el Línea de tiempo y etiquetado pestaña para cambiar quién puede publicar en su línea de tiempo y requerir la revisión de nuevas publicaciones.
Para Twitter, visite Configuración y haga clic en Privacidad y seguridad pestaña a la izquierda. Aquí puede proteger sus tweets para que no sean públicos, eliminar su ubicación de los tweets, deshabilitar el etiquetado de fotos e impedir que otros lo descubran..
Revisa nuestra guía sobre cómo hacer que todas tus cuentas sociales sean privadas Cómo hacer que todas tus cuentas de redes sociales sean privadas Cómo hacer que todas tus cuentas de redes sociales sean privadas ¿Quieres mantener en privado tu vida en las redes sociales? Haga clic en el enlace para obtener una guía completa de la configuración de privacidad en Facebook, Twitter, Pinterest, LinkedIn, Instagram y Snapchat. Lea más para obtener instrucciones completas.
4. Comprobar permisos de la aplicación
iOS ha permitido a los usuarios ajustar los permisos de la aplicación. Aumentar la privacidad de iOS con estas configuraciones y ajustes. Mejorar la privacidad de iOS con estas configuraciones y ajustes. Todos sabemos que los gobiernos y las corporaciones recopilan información desde su teléfono. ¿Pero estás regalando voluntariamente más datos de los que crees? Veamos cómo solucionarlo. Lea más durante años, y Android ha implementado permisos a pedido. ¿Qué son los permisos de Android y por qué debería importarle? ¿Qué son los permisos de Android y por qué debería importarte? ¿Alguna vez instala aplicaciones de Android sin pensarlo dos veces? Aquí tiene todo lo que necesita saber sobre los permisos de las aplicaciones de Android, cómo han cambiado y cómo le afecta. Leer más en Android 6.0 Marshmallow y más nuevo. Cada vez que instale una aplicación, se abrirá y solicitará acceso a datos confidenciales como su cámara, micrófono y contactos cuando los necesite..
Si bien la mayoría de las aplicaciones no son maliciosas y necesitan estos permisos para funcionar correctamente, vale la pena revisarlas a veces para asegurarse de que una aplicación no esté tomando la información que no necesita. Y en el caso de aplicaciones como Facebook, la cantidad absurda de permisos ¿Qué tan malos son esos permisos de Facebook Messenger de todos modos? ¿Qué tan malos son los permisos de Facebook Messenger de todos modos? Probablemente has estado escuchando mucho sobre la aplicación Messenger de Facebook. Acabemos con los rumores y averigüemos si los permisos son tan malos como dicen. Leer más puede hacer que quieras desinstalarlo completamente.
Para revisar los permisos de Android, dirígete a Ajustes> Aplicaciones (encontrado en Ajustes> Aplicaciones y notificaciones> Información de la aplicación en Android 8.0 Oreo). Toca una aplicación y elige Permisos en su página de información para revisar todos los permisos que tiene la aplicación. Use los controles deslizantes para habilitar o deshabilitar cualquiera que desee cambiar.
Los usuarios de iOS pueden acceder a un menú equivalente visitando Ajustes> Privacidad. Seleccione un tipo de permiso, como Contactos o Micrófono, y verás todas las aplicaciones que pueden acceder a ella. Utilice los controles deslizantes para revocar el acceso.
5. Revisa los procesos en ejecución en tu PC
Si bien no necesita saber el propósito exacto de todo lo que se ejecuta en su computadora, es una buena idea verificar qué procesos están activos de vez en cuando. Hacerlo también lo ayudará a aprender más acerca de su computadora. La guía definitiva para su PC: todo lo que quería saber, y más La guía definitiva para su PC: todo lo que quería saber, y más mientras cambian las especificaciones técnicas de su PC. Su función sigue siendo la misma. En esta guía, vamos a establecer exactamente qué hace cada componente, por qué lo hace y por qué es importante. Lea más a medida que se familiarice con su funcionamiento..
En Windows, haga clic en el botón Inicio y busque Administrador de tareas o usa el atajo Ctrl + Shift + Esc para abrir el Administrador de tareas. Sobre el Procesos pestaña, verás las aplicaciones ejecutándose en primer plano. Debajo de ellos se encuentran los procesos en segundo plano, seguidos por los procesos del sistema. Busque y busque en Google cualquier cosa que parezca sospechosa Cómo manejar los procesos sospechosos del Administrador de tareas de Windows Cómo manejar los procesos sospechosos del Administrador de tareas de Windows CTRL + ALT + DEL o el saludo de tres dedos es la forma más rápida de agregar confusión. Al clasificar los procesos del Administrador de tareas, es posible que note algo como svchost.exe utilizando el 99% de su CPU. Así que ahora ... Leer más. Solo asegúrese de no terminar ningún proceso vital 7 Procesos del Administrador de tareas de Windows que nunca debe matar 7 Procesos del Administrador de tareas de Windows que nunca debe matar Algunos procesos de Windows pueden congelar o bloquear su sistema si se terminan. Le mostraremos qué procesos del Administrador de tareas debe dejar solo. Lee mas .
Los usuarios de Mac pueden ver los procesos en ejecución con el Monitor de actividad Monitor de actividad: el equivalente en Mac de Ctrl + Alt + Delete Monitor de actividad: el equivalente en Mac de Ctrl + Alt + Eliminar Si desea ser un usuario de Mac bastante competente, es necesario saber qué es el Monitor de actividad, y cómo leerlo y usarlo. Como de costumbre, ahí es donde entramos nosotros. Leer más. La forma más rápida de abrirlo es presionando. Comando + Espacio para abrir Spotlight, luego escriba Monitor de actividad y presione Entrar. Echa un vistazo a través de la UPC pestaña para ver qué está funcionando en su máquina.
Mientras lo hace, también debe revisar las extensiones de navegador instaladas. Cómo limpiar las extensiones de su navegador (la manera fácil) Cómo limpiar las extensiones de su navegador (la manera fácil) Si revisa regularmente las extensiones geniales, entonces probablemente sea Es hora de limpiar aquellos complementos que ya no quieres, ni te gustan ni necesitas. Aquí es cómo hacerlo fácilmente. Lee mas . Los complementos malintencionados pueden secuestrar su navegación, e incluso extensiones inocentes pueden comprarse y convertirse en spyware. 10 Extensiones de Chrome que debe desinstalar ahora. 10 Extensiones de Chrome que debe desinstalar ahora. Es difícil hacer un seguimiento de qué extensiones han sido descubiertas abusando privilegios, pero definitivamente debe desinstalar estos 10 tan pronto como sea posible. Lee mas . En Chrome, vaya a Menú> Más herramientas> Extensiones y deshabilite o elimine cualquiera que parezca sospechoso. Los usuarios de Firefox pueden encontrar esta lista en Menú> Complementos.
6. Escanear en busca de malware
Es posible que sepa cuándo tiene malware en su PC 4 Conceptos erróneos de seguridad que necesita realizar hoy 4 Conceptos erróneos de seguridad que necesita realizar hoy Existe una gran cantidad de información errónea sobre malware y seguridad en línea en línea, y seguir estos mitos puede ser peligroso. Si has tomado alguna como verdad, ¡es hora de aclarar los hechos! Leer más, pero también podría ser silencioso. Un buen escáner antivirus debería detectar la mayoría de los virus y otras infecciones desagradables antes de que puedan ingresar a su sistema, pero una segunda opinión de un escáner antimalware nunca duele.
En Windows, nada le gana a Malwarebytes. Instale la versión gratuita para buscar malware de todo tipo y elimínela con unos pocos clics. Los usuarios de Mac no necesitan un antivirus dedicado. Aquí está el único software de seguridad para Mac que necesita. Este es el único software de seguridad para Mac que necesita. Para la mayoría de las personas, OS X es bastante seguro, y hay una serie de programas que potencialmente Hacer más daño que bien. Lea más a menos que cometan errores estúpidos 5 maneras fáciles de infectar su Mac con malware 5 maneras fáciles de infectar su Mac con malware Puede pensar que es bastante difícil infectar su Mac con malware, pero siempre hay excepciones. Aquí hay cinco maneras en que puede ensuciar su computadora. Lea más, pero no hay nada malo con un escaneo rápido de Malwarebytes para Mac si desea confirmación.
Si encuentra algo particularmente agresivo, pruebe una herramienta de eliminación de malware más poderosa. Elimine fácilmente el Malware agresivo con estas 7 herramientas Elimine fácilmente el Malware agresivo con estas 7 herramientas Las típicas suites antivirus gratuitas solo podrán llegar hasta aquí cuando se trata de exponer y eliminar el malware. Estas siete utilidades eliminarán y eliminarán el software malicioso para usted. Lee mas .
7. Revise las conexiones de su cuenta
Muchos sitios web le permiten iniciar sesión con las credenciales de otra cuenta, generalmente Facebook o Google. Si bien esto es conveniente ya que no tiene que recordar un inicio de sesión separado, tener todos esos sitios conectados a una cuenta es un poco preocupante. Es por eso que debe revisar qué sitios y aplicaciones ha conectado a sus cuentas principales..
Verifique sus aplicaciones de Google visitando la página Mi cuenta de Google, luego haga clic en Aplicaciones con acceso a la cuenta. en el Inicio de sesión y seguridad caja. Hacer clic Administrar aplicaciones En el panel resultante para verlos todos..
Míralos de cerca, especialmente si has usado una cuenta de Google durante mucho tiempo. Debe revocar el acceso a las aplicaciones que ya no usa y revisar el acceso que tienen las aplicaciones actuales. Haga clic en una entrada y luego pulse el Eliminar acceso botón para tirarlo.
Facebook tiene un panel similar. Visita la página de configuración de Facebook y haz clic en Aplicaciones Enlace en la barra lateral izquierda. Verá las aplicaciones y sitios web en los que ha utilizado su cuenta de Facebook para iniciar sesión Cómo administrar sus inicios de sesión de terceros de terceros [Consejos semanales de Facebook] Cómo administrar sus inicios de sesión de Facebook de terceros [Consejos semanales de Facebook] ¿Cuántas veces ha ¿Ha permitido que un sitio de terceros tenga acceso a su cuenta de Facebook? Aquí es cómo puede administrar su configuración. Leer más - haga clic Mostrar todo para expandir la lista.
Cada aplicación enumera las audiencias que pueden ver el contenido compartido desde esas aplicaciones. Haga clic en uno para obtener permisos detallados, que muestra exactamente a qué puede acceder esa aplicación. Puede eliminar algunos permisos o hacer clic en X icono sobre una aplicación para eliminarlo de su cuenta.
Si desea desactivar completamente esta funcionalidad, haga clic en Editar botón debajo Aplicaciones, sitios web y complementos y elige Deshabilitar la plataforma.
También es posible que desee revisar las aplicaciones que ha conectado a su cuenta de Twitter. Visita la pestaña de Aplicaciones de tu Configuración de Twitter para verlas todas. Hacer clic Revocar el acceso para eliminar cualquiera que ya no uses.
8. Configurar la autenticación de dos factores en todas partes
No es ningún secreto que la autenticación de dos factores (2FA) es una de las mejores maneras de agregar más seguridad a sus cuentas. Con esta opción habilitada, no solo necesita su contraseña, sino también un código de una aplicación o mensaje de texto para iniciar sesión. Si bien no es una solución perfecta 3 Riesgos y desventajas a la autenticación de dos factores 3 Riesgos y desventajas a la autenticación de dos factores Dos factores El uso de la autenticación ha explotado en la última década. Pero no es perfecto, y puede volver a atormentarte si no tienes cuidado. Aquí hay algunas desventajas pasadas por alto Lea más, esto evita el acceso malicioso a sus cuentas, incluso si alguien roba su contraseña.
El proceso para habilitar 2FA difiere un poco para cada servicio. Para encaminarlo, hemos cubierto cómo bloquear los servicios más importantes con 2FA Bloquear estos servicios ahora con autenticación de dos factores Bloquear estos servicios ahora con autenticación de dos factores La autenticación de dos factores es la forma inteligente de Protege tus cuentas en línea. Echemos un vistazo a algunos de los servicios que puede bloquear con mayor seguridad. Lee mas . Luego, habilite 2FA en sus cuentas sociales Cómo configurar la autenticación de dos factores en todas sus cuentas sociales Cómo configurar la autenticación de dos factores en todas sus cuentas sociales Veamos qué plataformas de redes sociales admiten la autenticación de dos factores y cómo puede habilitar eso. Leer más y cuentas de juego Cómo habilitar la autenticación de dos factores para sus cuentas de juego Cómo habilitar la autenticación de dos factores para sus cuentas de juego La autenticación de dos factores proporciona una capa adicional de protección para las cuentas en línea, y puede habilitarla fácilmente para su favorito Servicios de juego. Lea más para mantenerlos seguros. Recomendamos usar Authy como su aplicación de autenticador, ya que es mejor que Google Authenticator Las 5 mejores alternativas a Google Authenticator Las 5 mejores alternativas a Google Authenticator Para mejorar la seguridad de sus cuentas en línea, necesitará una buena aplicación de autenticación de dos factores para Generar los códigos de acceso. ¿Crees que Google Authenticator es el único juego en la ciudad? Aquí hay cinco alternativas. Lee mas .
9. Revisar la actividad de la cuenta
Otra herramienta que ofrecen varios sitios le permite ver qué dispositivos han iniciado sesión en su cuenta recientemente. Algunos incluso le enviarán un mensaje de texto o correo electrónico cuando un nuevo dispositivo inicie sesión. Puede usar estos para asegurarse de saber de inmediato si alguien más ingresa en su cuenta..
Para Google, dirígete a la Actividad del dispositivo y eventos de seguridad sección de la configuración de su cuenta. Verás Eventos recientes de seguridad mostrando nuevos inicios de sesión recientes y Dispositivos usados recientemente. Hacer clic Revisar Eventos para ambos y asegúrese de que reconoce todos los dispositivos y la actividad. De forma predeterminada, Google le enviará un correo electrónico cada vez que un nuevo dispositivo inicie sesión en su cuenta..
Seleccione un evento o dispositivo para obtener más información sobre él. Al hacer clic en un evento, se le mostrará su dirección IP y la ubicación aproximada. Si un dispositivo no ha tenido ninguna actividad de cuenta de Google en 28 días, puede hacer clic en retirar Revocar su acceso. Pasando por el control de seguridad de Google ¿Qué sabe Google sobre usted? Descubra y administre su privacidad y seguridad. ¿Qué sabe Google sobre usted? Conozca y administre su privacidad y seguridad Por primera vez, el gigante de las búsquedas Google le ofrece una forma de verificar la información que tiene sobre usted, cómo recopila esos datos y nuevas herramientas para comenzar a reclamar su privacidad. Leer más puede ayudarlo a revisar otra información importante mientras esté aquí.
Para verificar esto en Facebook Proteja su Facebook con estos 6 trucos simples Asegure su Facebook con estos 6 trucos simples Facebook puede ser bastante aterrador cuando se trata de seguridad, pero con unos minutos y las herramientas adecuadas, puede mantener su cuenta absolutamente sólida . Lea más, visite el Seguridad y Login pestaña de la configuración de su cuenta. Mira la parte superior Donde estás conectado sección y haga clic Ver más a todos los sitios donde hayas iniciado sesión en Facebook. Haga clic en los tres puntos al lado de una entrada para Cerrar sesión o seleccione No tú? si sospechas que es un juego sucio Cómo verificar si otra persona está accediendo a tu cuenta de Facebook Cómo verificar si otra persona está accediendo a tu cuenta de Facebook Es siniestro y preocupante si alguien tiene acceso a tu cuenta de Facebook sin tu conocimiento. Aquí es cómo saber si has sido violado. Lee mas .
También en esta página, asegúrese de tener Recibe alertas sobre inicios de sesión no reconocidos habilitado. Esto lo alertará por mensaje de texto y / o correo electrónico cuando un dispositivo inicie sesión en su cuenta.
Finalmente, revisa tu sesión activa de Twitter en el Sus datos de Twitter página de configuración. Desplácese hacia abajo hasta Sus dispositivos y Historial de acceso a la cuenta para ver donde has iniciado sesión recientemente.
Puede que hayas notado que varios de estos consejos giran en torno a tus cuentas más importantes (Google, Facebook, Microsoft) y son los más importantes porque un atacante podría hacer el mayor daño con ellos. Si alguien entró en su correo electrónico 5 maneras en que su dirección de correo electrónico puede ser explotada por estafadores 5 formas en que su dirección de correo electrónico puede ser explotada por estafadores Lea más, podrían usar “Se te olvidó tu contraseña” restablecer enlaces en otros sitios y cambiar cualquier contraseña que se haya vinculado a su correo electrónico.
10. Ver quién está usando tu Wi-Fi
¿Te gustaría si alguien estuviera husmeando en tu red doméstica? Ciertamente no. Es de esperar que tenga una contraseña segura en su enrutador Cómo configurar su enrutador para hacer que su red doméstica sea realmente segura Cómo configurar su enrutador para hacer que su red doméstica sea realmente segura cometer crimenes. Use nuestro resumen para configurar las opciones de su enrutador estándar para evitar el acceso no autorizado a su red. Lea más para que personas no autorizadas no puedan conectarse. Vale la pena realizar una comprobación rápida para asegurarse de que su vecino no haya descubierto su contraseña Cómo proteger su Wi-Fi y detener a los vecinos Robar de la misma manera Cómo proteger su Wi-Fi y detener a los vecinos de Robar si su SSID Wi-Fi está siendo transmitido a las casas de los alrededores, existe la posibilidad de que su Internet sea robado. Descubra cómo evitar que esto suceda y mantenga el control de su ancho de banda. Leer más o algo.
Siga nuestra guía para verificar si hay dispositivos sospechosos en su red Cómo verificar si su red Wi-Fi tiene dispositivos sospechosos Cómo verificar si hay dispositivos sospechosos en su red Wi-Fi ¿Le preocupa que haya extraños o piratas informáticos en su red Wi-Fi? Aquí le mostramos cómo puede verificar y cómo hacer algo al respecto. Leer más para hacer esto. Mientras esté en eso, debe probar la seguridad de su red doméstica con herramientas gratuitas Cómo probar su seguridad de red doméstica con herramientas de piratería gratuitas Cómo probar su seguridad de red doméstica con herramientas de piratería gratuitas Ningún sistema puede ser completamente "a prueba de hackeo" pero el navegador Las pruebas de seguridad y las medidas de seguridad de la red pueden hacer que su configuración sea más sólida. Utilice estas herramientas gratuitas para identificar los "puntos débiles" en su red doméstica. Lea más para ver qué tan seguro es.
¿Sus cheques desenterraron algún problema??
Enhorabuena, acaba de pasar por diez importantes controles de seguridad. Puede que no sean divertidos o glamorosos, pero los pasos que hayas tomado con ellos te ayudarán a mantenerte seguro. Ahora todos sus dispositivos están actualizados, usted sabe exactamente qué aplicaciones pueden acceder a sus cuentas y ha eliminado los enlaces débiles en su cadena de seguridad. Eso es un gran problema!
Desafortunadamente, ninguno de estos pasos puede ayudar a protegerse de la incompetencia corporativa como con la violación de Equifax. Conozca lo que sucedió allí Equihax: una de las brechas más calamitosas de todos los tiempos Equihax: una de las brechas más calamitosas de todos los tiempos La brecha de Equifax es la brecha de seguridad más peligrosa y embarazosa de todos los tiempos. ¿Pero sabes todos los hechos? ¿Has sido afectado? ¿Qué puedes hacer al respecto? Descúbrelo aquí. Lee más y lo que debes hacer para protegerte..
¿Cuáles de estos controles son los más importantes para usted? ¿Qué otros controles rápidos son importantes? Dinos en los comentarios!
Explorar más sobre: Seguridad en línea.