2-Protección, prevención (El dispositivo y el sistema operativo)

Después de la introducción vamos a seguir con los pasos a seguir para protegernos de una manera consistente para ponerle más difícil el acceso a tus cuentas y a tu capital a los amigos de lo ajeno.

Lo más importante es tener en cuanta que estamos hablando de nuestro Capital, y dado que estamos en un foro orientado a traders, tomaremos la seguridad, y el valor que queremos proteger, tan en serio como se puede tomar la protección de su vida, un trabajor que trabaja en altura, o cualquier conductor de un vehiculo con su seguridad.

por muy tedioso que sea, hay que ser constante en la protección de nuestros datos.

quizá este es el punto principial y primordial.

– Protección de nuestros datos en nuestro punto de acceso a la red:

1.-El dispositivo con el que accedes a tus wallets, o a los brokers que contengan cualquier cantidad de tu capital deberán de estar totalmente aislados y dedicados exclusivamente, al uso de esta actividad.En el caso de un dispositivo de sobremesa o laptop se puede usar una máquina virtual dentro del sistema operativo que uses para otras tareas, crear una partición con otro sistema operativo instalado, o usar un sistema operativo portable en una unidad de memoria USB, configurando el sistema desde la BIOS para que arranque desde esta memoria, o con un gestor de arranque del sistema, en el caso de las particiones con diferentes sistemas operativos.

2.-Si tienes opción, elige el sistema operativo de tu dispositivo: No siempre es posible cambiar el sistema operativo de la máquina con la que trabajamos, y aunque resulte curioso, los más usados , son los menos seguros. Yo recomiendo y un buen compañero y administrador de dejavutrades así me lo recomendó, un sistema operativo basado en linux;

3.-Protege el ácceso a tu sistema con usuario y contraseña;

4.-Mantén actualizado tu sistema operativo y tus aplicaciones de seguridad de manera continua;

5.-Elimina todas las aplicaciones que no sean necesarias y no instales nada que no sea un explorador de internet,un antivirus potente, y/o cualquier programa original y de confianza, descargado desde su sitio web oficial (no otorgues permisos al instalar estos programas que se refieran a terceros, como instalar barras en el explorador, ni gestores de limpieza, ni nada de nada. Si queremos algo, lo tomaremos de su página oficial).

6.-Instala un antivirus potente y de confianza y mantén de manera continua su actualización, tanto de versión de programa , como de “biblioteca de amenzas”.Aunque hay varios muy extendidos y gratuitos, recomiendo hacer una pequeña inversión y acceder a las versiones de pago, dado que aparte de ofrecer antivirus, ofrecen servicios como redes vpn, antipishing, anti maleware, anti ransomware, firewall y un largo etc, aparte de un servicio de atención al cliente, que las versiones de prueba o free, no tienen;

7.-Elige un explorador de internet o red local, de confianza, y desde su sitio web oficial, y mantenlo actualizado constantemente, en mi opinión, no deberías de sincronizarlo con una cuenta de usuario, ni deberas guardar ninguna contraseña en él.

Mantén el conocimiento y el mantenimiento y la restricción de las cookies que vaya guardando y de qué sitios deseas guardarlas, establece un borrado del historial, al cerrar el explorador. Hay exploradores que ya admiten seguridad de autentificación de doble factor, para usuarios que sincronizan sus cuentas.

8.-Tu sistema dedicado a tu capital (gestión,información) sólo lo tocas tú, y esto puede parecer muy duro, pero es la única manera de acotar fallos de seguridad al 100%, una vez que hayan realizado un ataque sobre nuestro sistema.

9.-Prepara cuanto antes un sistema operativo siguiendo estos pasos, y no navegues ni instales nada hasta que leas el apartado “La conexión, con la red”

Os agradezco vuestra lectura, y por favor, cualquier cosa con la que pueda corregir este post, dejádmela en comentarios para ir haciendo que sea de más valor para todos.

En los siguientes apartados, comentaré “la conexión”, “la navegación segura”, “un correo electrónico seguro para cada cuenta segura”, “qué hacer en caso de ataque” y como configurar cada una de las cuentas de nuestros brokers o wallets.

Your Comment: