Cómo Cegar Sus Facturas En Las Redes Sociales Contra Invasores

Deténgase y piense: ¿cuánto es la integridad de sus redes sociales?

Antes de responder, piense en todas esas fotos alojadas en su Facebook, en todas esas conversaciones «ultrascriptas» que tiene con su mejor amigo, en todos sus miles de seguidores de Twitter, todas las interacciones con colegas que usted se mantiene en Instagram.

Imagine Pierde todo esto en un abrir y cerrar de ojos, simplemente porque no atacó a la seguridad de los Protocolos Pequeños que se han convertido Medidas esenciales para nuestra debida «supervivencia» en los tiempos actuales. Esta es una experiencia que a nadie le gustaría pasar, no está de acuerdo?

Obviamente, es imposible estar 100% protegido en Internet que tenemos hoy. Aún así, vale la pena garantizar la mínima protección posible para su vida digital. Como puede verificarlo a continuación, mantén sus redes sociales alejadas del ataque de los invasores no es un error de siete cabezas: solo siga algunas recomendaciones básicas y podrá dormir con menos peso en la conciencia. Vamos a los consejos?

Use la autenticación de dos factores

Aunque muchos no conocen este término, la verdad es que la gran mayoría de las redes sociales ya ofrecen al usuario alguna forma de autenticación dos factores (a veces llamada «autenticación doble» o «autenticación de dos pasos»).

básicamente, lo que hace este protocolo es agregar una capa adicional de protección en el proceso de inicio de sesión, para que sea necesaria algo más allá de la contraseña alfanumérica clásica Para algún elemento no autorizado entre su cuenta.Green, esta segunda etapa de autenticación se reduce a un token numérico inédito que se envía por SMS a su teléfono celular cada vez que intente iniciar sesión en una nueva computadora.

Recomendado:  Compartir Historias De Instagram En La Historia De Facebook Automáticamente

en Facebook

Para activar la autenticación de dos factores en la red social de Mark Zuckerberg, ingrese la ventana Configuración, seleccione la opción «Seguridad» y busque la «aprobación de inicio de sesión». Haga clic en «Editar» y, a continuación, suscriba la casilla de verificación «Requerir un código de seguridad para acceder a mi cuenta desde los navegadores desconocidos». Deberá ingresar un número de teléfono celular válido y luego confírmelo con un token de ejemplo.

en Twitter

El proceso para configurar la doble autenticación en Twitter es algo así. Ingrese la página Configuración de la red social y luego acceda a la pestaña «Seguridad y privacidad». Busque el campo «Comprobar» y habilite la segunda opción «, envíe solicitudes de acceso a mi teléfono celular». Nuevamente, deberá informar a su número de teléfono para poder configurar esta funcionalidad.

en otros servicios

La autenticación de dos factores está presente en una multitud de otros servicios en línea que usualmente Utilizar en nuestra vida diaria. Navegación para las páginas de configuración apropiada, también puede activar la función en Tumblr, Gmail, Dropbox, ID de Apple, PayPal, LinkedIn, Evernote, Hotmail, Steam e incluso en su blog alojado en WordPress. Si el panel de control de cualquiera de estos sitios se encuentra en inglés, busque algo como «autenticación de dos pasos» o «verificación de dos pasos».

Desconectar aplicaciones que no usa

Es razonablemente común para encontrar quién vincula sus cuentas en las redes sociales a una serie de aplicaciones externas que se olvidan de unos días después. Esto sucede principalmente con la instalación de juegos en línea, que generalmente se une a su perfil de Facebook y lo alientan a que llame a sus amigos a jugar también (esas invitaciones clásicas que todos aman de pasión).

Recomendado:  ¡Basta De Vergüenza! Aprende A Borrar Los Tweets Viejos A La Vez

El problema en esto todo Es que hay muchas aplicaciones de este género que se han desarrollado con el único propósito de robar su información privada sin que se note. Además, incluso si el software conectado a su cuenta tiene «buenas intenciones», puede servir como un puerto de entrada para cualquier ataque de cibernéticos si su código fuente está con las laguas.

Vale la pena realizar una limpieza periódica en su Redes sociales y servicios en línea para desvincular a sus cuentas a cualquier aplicación sospechosa o que ya no use un buen momento. En estos momentos, es interesante hasta que vigile lo que está conectado a su Instagram, especialmente si usted es el tipo de persona que usa la misma contraseña en diferentes sitios. Y esto nos lleva al siguiente tema…

otra vez: ¡Use contraseñas fuertes y diferentes!

Es ese viejo chateo que todos ya están cansados ​​de escuchar: nunca, nunca use fácil Memorización de contraseñas («1234», por ejemplo). Creación de contraseñas complejas, números de mezcla, letras aleatorias y caracteres especiales es algo efectivo, no solo para los hackers humanos, sino también para programas de estilo de fuerza bruta (lo que intenta adivinar una contraseña que genera combinaciones aleatorias lo más rápido posible).

También es bueno evitar el uso de la misma contraseña para más de un sitio, si está pirateado en cualquiera de ellos, puede descansar fácilmente con respecto a la seguridad de los demás. Obviamente, es algo difícil recordar tantas combinaciones alfanuméricas, y es por eso que recomendamos utilizar algún administrador de contraseñas confiable (como LastPass y 1Passwordword).

Recomendado:  Aprenda Cómo Desactivar Las Nuevas Funciones De Reconocimiento Facial De Facebook

Tenga cuidado con los ataques de phishing

usted puede No lo reconoce por su nombre, pero ciertamente lo ha encontrado en algún momento de su vida. Los ataques de phishing son aquellos correos electrónicos clásicos (generalmente con diseño y / o ortografía sospechosa) que recibe con frecuencia en su bandeja de entrada y le pida que inicie sesión en algún lugar para acceder a cualquier contenido.

con ciberdelminales cada vez más inteligentes, El phishing también ha evolucionado mucho: ahora, es común que usted reciba un mensaje falso de una red social que usa, recomendando que haga clic en algún enlace e informe a sus credenciales. De esta manera, inserte sus datos en un formulario de maleficiente que transportará esta información directamente al hacker.

Tomar cuidado redoblado siempre que reciba correo electrónico de alguna red social. Si Facebook teóricamente está diciendo que estuvo marcado en la foto de un amigo, prefiera abrir manualmente la red social y verificar dicho contenido que iniciar sesión a través de la información ingresada en el mensaje recibido.

Finalmente: protege los dispositivos En sí mismo

no vale la pena llevar a cabo todas estas cosas para proteger sus redes sociales si no invierte en la seguridad de los dispositivos que utiliza para acceder a ellos. Use contraseñas fuertes en su computadora, en su teléfono inteligente y en su tableta (en estos casos recientes, un desbloqueo por gestos es más que suficiente). De esa manera, evita el eventual Snoopy que si obtiene sus teléfonos, puede acceder a su cuenta o sitios que estaba visitando.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *