5 secretos internos para una mejor protección contra el robo de identidad

El alcance y el volumen de las transacciones basadas en Internet han llegado a un punto en el que las transacciones financieras son un hecho común aceptado. Estas transacciones se producen entre instituciones, así como entre instituciones y particulares.

Las identidades en forma de información se intercambian, procesan y verifican. Y siempre, las partes que realizan la transacción confían en que la información de identificación se empareje con sus propietarios del mundo real en el otro extremo de la conexión.

El robo de identidad cambia este escenario. Con suficiente información sobre usted, los ladrones de identidad pueden asumir su identidad y realizar transacciones bajo su nombre, lo que hace que la protección contra el robo de identidad sea ahora una de las principales preocupaciones de los desarrolladores de software, expertos en seguridad, consultores de seguridad web e instituciones financieras.

También es suyo, como lo sugieren los expertos en sus cinco imperativos para una mejor protección contra el robo de identidad.

1. Mantener un entorno informático seguro

Establecer un sistema eficaz de contraseñas y disponer de software y servicios de seguridad. Habilite el firewall de su sistema y mantenga en funcionamiento el software antivirus más reciente. Los archivos confidenciales son dignos de encriptación, así que hágalo. Los piratas informáticos y los técnicos de talleres de reparación pueden leer archivos no cifrados directamente desde sus discos duros, incluso si no pueden ejecutar su ordenador.

2. Complemente la regla #1 con un entorno físico seguro

La práctica de la protección contra el robo de identidad no se limita al mundo cibernético. Su escritorio, archivador, buzones de casa y de oficina, incluso su basura puede constituir su entorno físico que también necesita ser protegido. Estos contienen documentos, correspondencia y medios informáticos que podrían revelar información personal y confidencial sobre usted a terceros.

3. Establecer correspondencia sólo con sitios de confianza y certificados

Internet es un mundo virtual interesante rico en recursos, servicios y sitios de interés y utilidad. También contiene un subsuelo de sitios maliciosos, virus y malware, y casi cualquier equivalente del mundo real.

También lea: ¿Qué debe saber sobre seguridad en Internet?

Le recomendamos que se comunique únicamente con sitios de confianza y verificados, especialmente si necesita divulgar información sobre usted. Si desea ser aventurero, asegúrese de que su sistema esté bien protegido (Regla #1) y sea muy cuidadoso y prudente al revelar información personal.

4. Aceptar la responsabilidad personal de las medidas y prácticas de seguridad

La protección contra el robo de identidad es una cuestión de responsabilidad personal y no se puede dejar que los departamentos de TI se preocupen por sí mismos, especialmente porque es una práctica y disciplina que se ejerce en el trabajo y en casa.

Todo el mundo sabe lo suficiente sobre el tema de la amenaza como para aceptar la responsabilidad personal por su propio entorno, aunque, por supuesto, nadie sabe lo suficiente como para dejar de aprender sobre él.

5. Institucionalizar una conciencia compartida de la amenaza y sus repercusiones

Las personas cercanas a usted en su casa y a su alrededor en la oficina necesitan estar al tanto del robo de identidad y sus repercusiones, ya que podrían estar revelando información sobre usted sin querer o sin darse cuenta. Establezca un sistema sencillo de medidas lógicas para la protección contra el robo de identidad en ambos entornos.

Por ejemplo, eduque a la gente en casa que ciertos documentos deben ser triturados antes de tirarlos a la basura, o que vacíen el buzón de correo de entrada a intervalos regulares y más estrechos. Recuerde reforzar su argumento con una explicación.

A muchos les puede parecer que la protección contra el robo de identidad es más de sentido común y disciplina que de tecnología. Hay algo de verdad en la noción, en la medida en que la tecnología de protección está incorporada en su mayoría en el sistema y en su mayor parte se cuida a sí misma.

Debe leerse : Top Cybersecurity Facts, Figures & Statistics Of This Year

Por ejemplo, un sistema operativo y un software antivirus se actualizan automáticamente a su última versión, mientras que el software que se ejecuta en segundo plano atrapa virus y spam sobre la marcha. Sí, en última instancia, la protección contra el robo de identidad depende de las personas que utilizan la tecnología.

//

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *