Los piratas informáticos han robado más de 4.000 millones de dólares en los últimos dos años.

Si no tienes cuidado, serás el próximo.

Este artículo comparte ocho prácticas de seguridad que todo el mundo debería utilizar.

Si ya tienes multifirma, máquinas virtuales, 3 identidades, tus propios servidores de correo electrónico, un búnker nuclear y un suministro de ramen de por vida.

Entonces no necesitarás esta guía,

Para todos los demás, comencemos.

1. Almacenamiento criptográfico

Carteras de hardware (Nivel 1): Ledger, NGRAVE, Trezor

Cartera de papel (Nivel 2): ​​se pierde y daña fácilmente. Pero sólo cuesta tiempo.

Cartera de escritorio (Nivel 3): tan segura como el sistema en el que se encuentra. No es ideal.

2. Correos electrónicos

Los correos electrónicos antiguos con contraseñas débiles son un punto de entrada común para los piratas informáticos.

Si lo ha tenido por un tiempo y lo ha utilizado para varios sitios web, es probable que desee deshacerse de él.

3.VPN

La mayoría de los proveedores principales son lo suficientemente buenos (nord/express).

Puedes llevar tu privacidad aún más lejos y probar algo como Mullvad.

4.2FA

2FA todo.

Dispositivo Cold 2fa (Nivel 1): Yubikey o Google Titan

Dispositivo 2fa personalizado (Nivel 2): ​​la opción más económica es comprar un teléfono barato, descargar 2fa y cambiarlo al modo avión para siempre.

Nota: La 2FA se puede eludir, no es una defensa absoluta.\

5. Contraseñas

Aquí es donde limitamos desproporcionadamente el daño que un hack exitoso puede causarnos. Voy a compartir un sistema multinivel que he creado yo mismo.

Hay dos niveles de datos.

Datos de nivel 1

Datos de nivel 2

Datos de nivel 1

Para determinar si tus datos son de nivel 1 pregúntate esto.

"Si un hacker tuviera acceso sólo a esta información, ¿podría atacarme?"

Por ejemplo, si un hacker obtuvo acceso a sus claves privadas, podría acceder directamente a su criptomoneda.

Reglas de datos de nivel 1

- Mantenerse desconectado

- Nunca se almacene en su computadora portátil

- Al ingresar estas contraseñas, alternarás entre usar tu teclado real y un teclado en pantalla.

- Estas contraseñas tendrán un mínimo de 15 claves y serán lo más complejas posible.

- Tener copias de seguridad

Datos de nivel 2

Cualquier dato que por sí solo no pueda otorgarle al hacker acceso a ninguno de sus fondos o datos importantes se considera nivel 2.

Esto significa que si un pirata informático obtuviera acceso a una contraseña de nivel 2, aún no podría acceder a nada vulnerable.

Reglas de datos de nivel 2

Puede generarlas aleatoriamente mediante su administrador de contraseñas y nunca debe escribirlas; siempre copie y pegue desde su administrador sin revelar la contraseña en caso de que lo estén vigilando o registrando una clave.

6. INTERCAMBIOS

No confíes en ningún intercambio incompleto con tu criptografía.

-Deposita solo lo que necesitas para comprar/vender.

-Utilice intercambios acreditados como Binance.

- Utilice 2FA

-Establecer un bloqueo global que requiere un tiempo de espera mínimo antes de cambiar la configuración

- Incluya sus direcciones en la lista blanca y establezca un bloqueo para agregar nuevas direcciones

-Utilizar el apalancamiento para reducir el riesgo de contraparte.

7. Avanzado: Computadoras separadas

Las computadoras separadas son una opción costosa, así que decida si vale la pena la inversión en relación con el valor de su seguridad y sus activos en línea.

-Computadora de alta seguridad

-Computadora de baja seguridad

Computadora de alta seguridad

Se utiliza únicamente para manejar criptomonedas, banca, comercio y otras actividades sensibles.

Su dispositivo de alta seguridad nunca debe desviarse de sitios web esenciales ni hacer clic en ningún enlace.

Todo lo que se necesita es un error para comprometer su seguridad.

Computadora de baja seguridad

Para todas las demás actividades, puede utilizar su dispositivo de baja seguridad.

Nunca debería haber cruce entre estos dos dispositivos.

8. PROTEGER A LOS DEMÁS

Alguien que te importa puede ser atacado en tu contra.

Comparte esto con otras personas y asegúrate de que estén tan protegidas como tú.

#hackers >#BitEagleNews