Región:
Argentina
Categoría:
Tecnología

Consejos de la empresa Blue Coat Systems respecto a la limpieza digital

La limpieza digital no sólo evita juicios. Blue Coat ayuda a las empresas a alcanzar el nivel de protección, desempeño y control que necesitan en los medios sociales para aprovechar todos sus beneficios

Infracciones de seguridad de los datos, Heartbleed, robo de identidad, malware a través de anuncios publicitarios… Y la lista continúa. Si bien en algún momento se creyó que la seguridad digital era un problema de las empresas, en la actualidad es un tema que debe conocer toda persona que use Internet. Blue Coat ayuda a las empresas a alcanzar el nivel de protección, desempeño y control que necesitan en los medios sociales para aprovechar todos sus beneficios. WebPulse de Blue Coat integra la información provista por más de 75 millones de usuarios de todo el mundo. Según lo que observamos todos los días, confeccionamos esta lista de acciones que los consumidores pueden adoptar para mantenerse a salvo en el mundo digital.

El cambio de temporada se acerca y seguramente todos ordenan sus armarios, las alacenas de la cocina, el garaje y el sótano. ¿Pero quién tiene en cuenta sus armarios, alacenas y sótanos digitales? Es imprescindible tenerlos en cuenta. Piense en aquella antigua dirección de correo electrónico que ya no utiliza. ¿Y todas las contraseñas que ya olvidó? ¿Y los sitios web que lo recuerdan pero que usted no recuerda? La administración y la protección contra las amenazas es un proceso continuo. A continuación, se presentan los motivos por los cuales debe agregar al mundo digital entre la lista de tareas pendientes por el cambio de temporada.

Del mismo modo en que limpia el desagüe, barre el garaje o vacía sus armarios, debe realizar una limpieza por cambio de temporada todos los años.

Limpieza digital por cambio de temporada

Barrido de medios sociales

· Configuración de privacidad

- Quién puede verlo

· Consejos especiales para los medios sociales

-LinkedIn

-Facebook

-Twitter

-Pinterest

Ejemplos: EXIF: datos adjuntados a JPEG (fecha/ hora /ubicación/ tipo de dispositivo)

Muestre ejemplos de cómo un invasor usa LinkedIn, qué es lo que observa una persona con malas intenciones.

Qué es lo que observa la competencia en LinkedIn (para CNBC); signos reveladores de que las cosas no están bien en una compañía (señales de advertencia precoz); no observa simplemente los precios de las acciones, observa qué hacen los ejecutivos en LinkedIn.

Limpieza de contraseñas

· Plantee una estrategia

- Múltiples niveles

- Lista para la próxima limpieza

· Lista útil de sitios/ categorías

· Qué contraseñas resultan fáciles de descubrir

Restablecer, restablecer

· Hackéese a usted mismo

· La prueba del cómo

· Descubra cuán expuesto está su pasado

- Pipl.com

- Currículum vítae antiguos

- Ancestry.com

- Documentos judiciales

- Infracciones de tránsito

- Medios sociales

- Compañeros de la escuela

• Estrategia para las preguntas de restablecimiento

Desintoxicación de cuentas: debe conocer todas las cuentas que “no son desechables”

· Cuentas de correo electrónico

· Cuentas de medios sociales

· ¿Recuerda MySpace?

· Pandora, Snapchat, FitBit

Una personalidad digital completamente nueva

· K9 para protegerse

· Consejos para estar seguro

- Las tecnologías que debe conocer

- Servicios: supervisión de crédito

- Números únicos

- PayPal