5 medidas para que los datos de su empresa no acaben en Wikileaks

Unos consejos importantes para mantener la seguridad empresarial

 5 medidas para que los datos de su empresa no acaben en Wikileaks 5 medidas para que los datos de su empresa no acaben en Wikileaks
  • linkedin
  • google+

Los correos electrónicos que filtró el portal Wikileaks han desempeñado un papel crítico en la política mundial. Uno de los casos que más llamó la atención fue cuando se hackearon los emails de la candidata demócrata a la Presidencia de Estados Unidos, Hillary Clintón, además de miembros de su campaña.

El famoso portal consigue los correos privados de cualquier persona, aunque cara a la sociedad no sean tan famosos como estos datos escandalosos que han sacado de personajes importantes.

Arun Vishwanath, profesor adjunto de Comunicación en la Universidad de Búfalo y en Nueva York, han dado cinco útiles consejos que pueden ser claves para protegerse en la medida de los posible del hackeo:

  • 1. Usar autentificación de dos factores (2FA): Muchos servicios globales lo hacen hoy de esta manera, caso de Amazon y Apple. Esta función hace que el sistema no solo pida el nombre de usuario y la contraseña. Nos pide también un código único que se envía mediante algún dispositivo a través de un mensaje, email o aplicación. Esto hace que sea bastante más difícil hackear la cuenta personal.
  • 2. Encriptar su tráfico de Internet: Contar con una red privada virtual (VPN, por sus siglas en inglés) hace que encripte comunicaciones digitales y complica la labor a los hackers para interceptarlas. Los internautas se deben suscribir a un servicio VPN cada vez que accedan a una red Wi-Fi pública o desconocida.
  • 3. Fomentar la seguridad de la contraseña: Frecuentemente los hackers suelen robar el nombre de usuario y la contraseña de una página web y las usan en la otra. Si se quiere evitar, lo más recomendable es hacerse una suscripción a un servicio seguro que genere contraseñas. Creará algunas y después las guardará en su propio ordenador mediante un fichero encriptado.
  • 4. Monitorización de las actividades “ocultas” en sus dispositivos: Existen múltiples programas en el ordenador y en el móvil que continúan activos, aunque no los usemos en el momento. La mayoría de estos dispositivos tienen un servicio que hace posibles ver el uso de la memoria y el tráfico de las redes. Se puede ver qué aplicaciones se dedican a intercambiar datos. Si vemos una actividad rara, podemos cancelar el proceso gracias a esta útil función.
  • 5. No abrir nunca hipervínculos o adjuntos en un email que sea sospechoso: Aunque recibamos un correo electrónico de alguien conocido, hay que estar atento, pues la dirección podría ser usada por estafadores. Si hay dudas, puedes comprobarlo llamando a esa persona o entidad, no usando claro está, el número telefónico que te dan en ese correo.

 

 

Añadir nuevo comentario

Plain text

  • No se permiten etiquetas HTML.
  • Saltos automáticos de líneas y de párrafos.