lutums.net / 10 maneras de proteger su privacidad en línea y evitar la piratería

10 maneras de proteger su privacidad en línea y evitar la piratería


En mayo de 2017, más de 230, 000 computadoras en todo el mundo fueron tomadas como rehenes por el gusano de malware WannaCry. Conocido como ransomware, los desarrolladores desconocidos obtuvieron subrepticiamente el control de las computadoras que ejecutaban el sistema operativo Microsoft Windows, cifraron los datos de los usuarios y exigieron un pago de $ 300 en bitcoins imposibles de rastrear para desbloquear el sistema y acceder a la información.

Los ciberataques ocurren a través de las fronteras y van desde simples intentos de "phishing" por correo electrónico hasta sofisticados programas de software que expanden rápidamente los ataques y ocultan la identidad de los perpetradores. Los motivos de los delincuentes cibernéticos van desde la vanidad (que demuestra la experiencia técnica de uno) hasta el beneficio ilegal. Algunos ataques tienen una motivación política, mientras que otros rara vez se publicitan, el sabotaje patrocinado por el estado. Los ataques afectan a individuos, empresas y gobiernos.

Según un informe del Instituto Ponemon, un hacker exitoso gana $ 14, 711 por cada ataque y tiene 8.26 ataques exitosos por año. Sofisticadas herramientas de pirateo están disponibles en Internet, especialmente en la Dark Web. Los delincuentes y los curiosos están intensificando sus esfuerzos para invadir su privacidad y robar su dinero. ¿Qué acciones puede tomar para endurecer el objetivo y proteger sus activos?

¿Qué acciones puede tomar para endurecer el objetivo y proteger sus activos?

Comprende al enemigo

El software malintencionado puede causar estragos en su computadora o funcionar encubiertamente en segundo plano. El malware (The Creeper Worm) se detectó por primera vez en ARPANET, el precursor de Internet, a principios de los años setenta. Desde entonces, impulsados ​​por el crecimiento de las computadoras personales y las redes de comunicación conectadas, han aparecido muchos tipos diferentes de malware, que incluyen:

  • Troyanos : el malware más común se basa en la estrategia griega para invadir Troya: el caballo de Troya. En este caso, se engaña a los usuarios para que permitan a un usuario externo tener acceso ilimitado a sus computadoras haciendo clic en un enlace de Internet inseguro, abriendo un archivo adjunto de un correo electrónico o completando un formulario. Por sí mismos, los troyanos son vehículos de entrega, que proporcionan una "puerta trasera" en una computadora o red. Como consecuencia, abren la puerta al software malicioso para robar datos, comprometer los sistemas operativos o espiar a los usuarios. Los troyanos no se replican y se propagan a otros dispositivos como un virus o un gusano.
  • Virus : al igual que un virus biológico se transmite a hosts desprevenidos, un virus informático se replica e infecta nuevas computadoras, luego modifica los programas operativos para que no funcionen correctamente. Algunos han llamado a los virus "enfermedades de maquinaria", un término acuñado por primera vez en la película futurista de 1972 "Westworld". Uno de los primeros virus - Love Letter - entregado por correo electrónico con el asunto "I Love You" y un archivo adjunto "L0VE -TERTER-FOR-YOU.TXT "- atacó a 55 millones de computadoras en todo el mundo y causó un daño estimado de $ 10 mil millones, según la revista Wired.
  • Gusanos : a diferencia de los virus, los gusanos son programas de software que viajan de una computadora a otra en una red sin ninguna acción humana. Un gusano se mueve a través de las mismas conexiones de red que las computadoras usan para comunicarse. Por ejemplo, un gusano podría enviar una copia de sí mismo a todos los que figuran en una libreta de direcciones de correo electrónico sin el conocimiento del remitente y continuar el ciclo de forma indefinida con cada nuevo contacto. El resultado puede ser un sistema sobrecargado, o peor, si se combina con un virus, una amenaza combinada. En 2008, apareció uno de los gusanos más conocidos y diseminados de todos los tiempos, Conficker, y creó una botnet mundial con millones de computadoras bajo su control. En 2009, Microsoft ofreció una recompensa de $ 250, 000 por el arresto y la condena de aquellos que lanzaron el gusano en Internet; la recompensa permanece sin cobrar, y se desconoce el propósito de los autores originales. Sin embargo, las versiones de Conflicker siguen existiendo hoy en día y han aparecido en máquinas MRI conectadas, escáneres CT, bombas de diálisis y cámaras corporales de la policía.
  • Bots : los Bots son procesos automatizados que interactúan con otros servicios de red. Estos robots de Internet se utilizan para recopilar información y responder automáticamente a mensajes instantáneos, chat y otras interfaces web. Los bots se utilizan con fines beneficiosos o benignos, pero se pueden explotar para auto propagarse, conectarse a través de la red de dispositivos conectados y controlar de forma remota los ataques contra objetivos vulnerables. A veces conocidos como "zombies", los bots son más versátiles que los virus o gusanos porque tienen la capacidad de registrar pulsaciones de teclado, recopilar contraseñas, capturar y analizar paquetes de información, recopilar información financiera, lanzar ataques DoS (Denegación de servicio), retransmitir spam y abre puertas traseras en las computadoras infectadas. Son más versátiles, se modifican fácilmente y son difíciles de detectar. Advertising Age informó en 2015 que el fraude publicitario en Internet provocado por bots que imitaban a seres humanos ganaba $ 18, 500 millones anuales.

Posibles consecuencias de un ataque

El Congreso de los Estados Unidos está investigando varias instancias de presunta piratería por parte de agentes rusos que ocurrieron durante las elecciones presidenciales de 2016. En Filipinas, una violación de datos por parte del grupo hacker Anonymous Philippines y el robo de datos biométricos encriptados y no encriptados afectaron a 55 millones de votantes. En 2017, el recién elegido presidente francés Emmanuel Macron y sus subordinados se quejaron de los ciberataques durante la campaña presidencial del país.

En febrero de 2016, los hackers robaron los registros de casi 30, 000 empleados del FBI y Homeland Security. En 2015, una filtración de datos reportada por el Servicio de Impuestos Internos expuso información fiscal a más de 700, 000 personas. Ese mismo año, la Oficina de Administración de Personal del Gobierno Federal anunció el robo de información personal para más de 21 millones de empleados y contratistas federales.

Los gobiernos no son los únicos objetivos. Según Heritage Foundation, los intrusos cibernéticos piratearon las bases de datos de varias compañías en 2016, incluidas Hyatt Hotels Corporation, Alliance Health, Wendy's Restaurants, Citibank y Banner Health. Las víctimas también incluyeron empresas líderes en redes sociales, como Yahoo, Dropbox, Myspace y LinkedIn. Las consecuencias de la piratería afectan a todos los visitantes de la web en una variedad de formas.

Programas potencialmente no deseados

Los Programas potencialmente no deseados (PUP) incluyen adware y programas que reducen la velocidad de su computadora, le siguen y desordenan su pantalla con publicidades. De acuerdo con How-To Geek, todos los sitios gratuitos de descarga de software de Windows y Mac incluyen PuPs con su freeware. Una vez instalado, el software carga publicidad que obstruye el contenido o interrumpe la navegación web con ventanas emergentes y pop-up no deseadas. También puede secuestrar motores de búsqueda y páginas de inicio, instalar barras de herramientas, redirigir páginas web, alterar resultados de búsqueda y mostrar anuncios falsos.

Denegación de servicio distribuida

En 2016, los ataques de Denegación de Servicio Distribuido (DDoS) afectaron a algunas de las principales compañías de tecnología en Internet, limitando el acceso a sitios web como Twitter, PayPal y Spotify. Según Al Jazeera, ese ataque en particular se centró en el procesador de tráfico web Dyn y usó cientos de miles de dispositivos conectados, incluyendo cámaras web y grabadoras de video digital que previamente habían sido infectadas con malware. Incluso la conexión a Internet del fundador de WikiLeaks, Julian Assange, se vio afectada.

El peligro de los ataques DDoS no puede exagerarse ya que la infraestructura crítica -sistemas de energía, hospitales, sistemas de tránsito aéreo, unidades de policía y bomberos, sistemas de transferencia de dinero- podría desconectarse y no estar disponible para proporcionar los servicios necesarios. Una encuesta de Incapsula estima que el ataque promedio de DDoS le cuesta a su víctima $ 40, 000 por hora, con un costo promedio por incidente de $ 500, 000. Más del 90% de las 270 empresas estadounidenses que respondieron a la encuesta informaron sobre un ataque DDoS en el último año, mientras que dos tercios de las empresas fueron atacadas dos o más veces.

Spyware

El software espía es un software que se carga secretamente en un dispositivo electrónico y puede rastrear las pulsaciones de teclas escritas en una computadora o teclado del teléfono, controlar los datos ingresados ​​en formularios digitales o grabar información de audio y video de forma encubierta. El adware, si bien es menos intrusivo que la mayoría de los programas maliciosos, es otra forma de software espía y los anunciantes y los servidores web lo utilizan para orientar el contenido publicitario.

El software descargado de Internet a menudo incluye spyware. También se puede descargar de forma encubierta mientras visita ciertas páginas web, especialmente sitios pornográficos. Las páginas contienen scripts que activan automáticamente una descarga de software espía que se abre tan pronto como se accede a la página.

En un caso que involucraba al Distrito Escolar de Lower Merion en Pensilvania, 2.300 MacBooks emitidas por el Distrito contenían spyware que rompía en secreto miles de imágenes de cámaras web de estudiantes en el hogar, en la cama y parcialmente vestidas. Según la revista Wired, el Distrito acordó pagar $ 610, 000 a dos estudiantes y sus abogados. Otro caso involucró imágenes de Miss Teen USA que fueron tomadas usando su cámara web cuando ella cambió.

Es legal vender software espía, una herramienta de administración remota (RAT) para computadoras y dispositivos electrónicos. Si bien es ilegal usar dicho software más allá del lugar de trabajo, hacer cumplir estas reglas es, en el mejor de los casos, difícil.

Robo de información

El resultado más común de un pirateo informático es el robo de información crítica o confidencial que puede utilizarse para suplantar a otros electrónicamente (robo de identidad) o chantajear a aquellos que sufrirían si la información se divulgara. Los delincuentes usan información personal para robar:

  • Reembolsos de impuestos . El perpetrador presenta una declaración falsa utilizando un número de seguridad social robado y recibe un reembolso antes de que se presente la declaración real.
  • Servicios médicos . Utilizando la información del seguro de salud, el ladrón convence al proveedor de servicios de salud para que envíe facturas fraudulentas a la compañía de seguros.
  • Propiedad y activos financieros . Los números de seguridad social para niños y personas mayores son especialmente valiosos para abrir cuentas de tarjetas de crédito y solicitar beneficios del gobierno. Ninguno de los dos grupos notará las nuevas cuentas ni los cambios en su situación crediticia.

En ataques como WannaCry, empresas e individuos son amenazados con extorsión después de que se haya tomado información embarazosa o de propiedad exclusiva. Los Angeles Times informaron en 2017 que una copia digital de la quinta entrega de la película de Disney "Piratas del Caribe: hombres muertos no cuentan cuentos" fue pirateada. Los ladrones amenazaron con lanzar la película en segmentos, un plan que probablemente devastaría la demanda de taquilla, a menos que Disney pague el rescate.

Costos de seguridad

Cybersecurity Ventures estima que los costos del delito cibernético mundial aumentarán a más de $ 6 billones anuales para el año 2021. Como consecuencia, no es sorprendente que las organizaciones también aumenten sus presupuestos para proteger sus activos de información. En un artículo de la revista Forbes, el CEO de Cybersecurity Ventures, Steve Morgan, estimó que el mercado de defensa contra ciberataques llegaría a $ 170 mil millones en 2020, frente a los $ 77 mil millones en 2015. Señala que el gobierno federal gastó más de $ 100 mil millones en ciberseguridad durante el último década.

El cálculo de los costos de seguridad no incluye los pagos de pequeñas empresas y consumidores por servicios de protección contra robo de identidad personal, servicios de reparación de computadoras y teléfonos móviles para eliminar malware y virus, instalación de software de protección antivirus y malware o servicios posteriores a la infracción como recuperación de datos y educación del usuario sobre las mejores prácticas para la defensa cibernética personal. No hay estimaciones de productividad perdida como resultado de pirateo, ni de la frustración e ira experimentadas por las víctimas de un ciberataque.

Vulnerabilidades

Una desventaja de vivir en la era de la información es que cada dispositivo electrónico capaz de comunicarse con otros dispositivos está sujeto a piratería y malware. Internet está saturado de herramientas y manuales que explican los chips de memoria y los lenguajes de programación para modificar los dispositivos fabricados en fábrica, incluso aquellos con conexiones inalámbricas. Desafortunadamente, hay muchas personas sombrías que están ansiosas por aprovechar las lagunas tecnológicas.

El término "hacker" es controvertido en el mundo de la seguridad. Se puede referir a alguien que compromete la seguridad informática o un desarrollador experto de software libre. Los conocedores prefieren usar los términos "sombreros negros" y "sombreros blancos" para distinguir entre los buenos y los malos:

  • Black-Hats : estos hackers violan la seguridad informática para obtener beneficios personales (como robar números de tarjetas de crédito) o por razones puramente maliciosas (organizar una botnet para realizar ataques DDoS contra sitios web que no les gustan).
  • White-Hats : Son los "hackers éticos": expertos en sistemas de seguridad informática comprometidos que se emplean para probar los sistemas de seguridad informática de una organización ("pruebas de penetración"). Si bien este trabajo es similar al de un sombrero negro, el hacker de sombrero blanco informa a la organización y les informa sobre cómo obtuvieron acceso; esto permite a la compañía mejorar sus defensas.

Las conferencias Black Hat Security y DefCon se llevan a cabo en todo el mundo. Las reuniones permiten a los profesionales de seguridad identificar y crear contramedidas efectivas para futuros ataques. En cada conferencia, los asistentes emplean teléfonos grabadores, usan papel y lápiz en lugar de una computadora portátil y pagan con efectivo en lugar de tarjetas de crédito.

Según USA Today, estas tácticas son necesarias porque a las conferencias "asisten miles de personas con las herramientas y el conocimiento para entrar en casi todos los sistemas imaginables". Las conferencias anteriores han demostrado cómo:

  • Desarmar los sistemas de seguridad para el hogar
  • Abra y encienda un automóvil bloqueado sin llave
  • Toma el control de un automóvil en movimiento para girar, frenar bruscamente o acelerar
  • Tome el control de un canal digital de radio FM y entregue alertas de tráfico falsas
  • Evite pagar peajes de tráfico o interrumpir los sistemas de gestión del tráfico
  • Transmitir mensajes falsos a aerolíneas comerciales
  • Interrumpir buscapersonas y dispositivos médicos
  • Reemplazar las transmisiones de enlace ascendente en un satélite de transmisión de televisión con el propio feed del hacker

Cómo proteger su información

El novelista estadounidense Thomas Pynchon supuestamente dijo: "La paranoia es el ajo en la cocina de la vida, cierto; nunca se puede tener demasiado ". Sin embargo, demasiado lejos, la paranoia hará que uno pierda muchos de los beneficios de la era moderna.

Un conocido mío está tan preocupado por la pérdida potencial de sus datos privados que se niega a usar un teléfono con mensajes de texto o capacidades de Internet, confía en cheques en papel y recibos de depósito para pagar sus cuentas, y usa una computadora independiente sin Internet. Maneja un Mercedes C-Class 2000 y depende de un pastor alemán de 120 libras para la seguridad del hogar. Afortunadamente, hay pasos que puede tomar para reducir la amenaza del robo de información sin perder las comodidades y las comodidades de la tecnología moderna.

Los fabricantes generalmente envían computadoras y teléfonos móviles con un sistema operativo (SO) en particular. La mayoría de las PC incluyen la última versión del sistema operativo Windows, actualmente Windows 10. Las computadoras Apple usan el sistema operativo Mac (actualmente macOS High Sierra para computadoras y iOS 10 para iPhones). Tenga en cuenta que Windows es el objetivo más popular para los piratas informáticos, simplemente porque domina el mercado (90, 6% del mercado). Como consecuencia, muchos profesionales de seguridad informática consideran que los sistemas operativos menos conocidos son más seguros. Al configurar un nuevo dispositivo o sistema operativo, la configuración de privacidad debe ser de primer orden.

Para hacer que su dispositivo sea más seguro, siga los siguientes pasos.

1. Determine el sistema operativo instalado

Si decide cambiar el sistema operativo, necesitará una unidad USB de arranque capaz de anular el proceso de arranque de su sistema operativo actual. Es posible que también deba volver a formatear el disco duro para usar el nuevo sistema operativo. Antes de decidir reemplazar el sistema operativo existente, considere que está estrechamente alineado con el hardware. Además, los desarrolladores de todos los sistemas operativos están actualizando constantemente el programa para frustrar los piratas informáticos y corregir errores menores de programación. Cambiar el sistema operativo puede no valer la pena el tiempo y el esfuerzo necesarios para completar el proceso.

2. Mantenga su sistema operativo actualizado

Tenga en cuenta los parches y correcciones recientes recomendados por el proveedor del sistema operativo e instale regularmente las últimas actualizaciones para protegerse contra el nuevo malware. Ejecute la última versión del sistema operativo en su teléfono celular. Verifique las actualizaciones automáticamente si la opción está disponible.

3. Revise la configuración de privacidad en su dispositivo

Los desarrolladores actualizan constantemente la configuración de seguridad y privacidad controlada por el usuario en el hardware. SecurityIntelligence recomienda nueve consejos para usuarios de Windows 10, y Macworld proporciona consejos similares para el sistema operativo de Apple. Algunos expertos recomiendan la herramienta MyPermissions como una solución fácil para verificar la configuración de permisos en una gran cantidad de aplicaciones, recibir recordatorios para eliminar permisos no deseados o desactualizados con aplicaciones optimizadas para dispositivos móviles y recibir alertas cuando las aplicaciones accedan a su información confidencial para que puedes eliminarlos con un solo clic. La herramienta está disponible para los sistemas operativos Microsoft, Apple y Android.

4. Habilite la ubicación remota y la eliminación de dispositivos para dispositivos móviles

Si pierde o le roban su dispositivo, las aplicaciones de seguimiento pueden indicarle exactamente dónde se encuentra. Estas aplicaciones también te permiten borrar información confidencial de forma remota. "Si su teléfono termina aterrizando en las manos equivocadas, al menos puede asegurarse de que no obtengan su información", dice Kim Komando, presentador de un popular programa de radio sobre tecnología.

Use bloqueos de pase en su teléfono y confíe en una contraseña alfanumérica completa. Si bien los sistemas de bloqueo biométrico se están volviendo populares, la mayoría de los expertos no los consideran tan seguros como una contraseña cuidadosamente diseñada. Considere usar una aplicación de bóveda, una aplicación que esconde datos en un teléfono inteligente y requiere una contraseña, aunque teóricamente podría ser resquebrajada por un hacker experimentado y persistente.

Deshabilite Bluetooth cuando no lo esté usando. Según Kaspersky Lab, la única forma de evitar por completo que los atacantes exploten el proceso de solicitud / concesión de permisos es apagar la función Bluetooth del dispositivo cuando no lo estés utilizando, sin ponerlo en un modo invisible o indetectable, sino girarlo por completo. apagado.

5. Instalar el software antivirus y antispyware

Si bien algunos programas de software afirman tener capacidades antiespía y antivirus, la mayoría de los expertos recomiendan un enfoque en capas: múltiples programas que se ejecutan uno al lado del otro para detectar amenazas. Tenga en cuenta que ningún programa antivirus o antiespía brindará una protección del 100%.

Algunos grupos de consumidores han cuestionado la sabiduría de comprar software anti-malware; en su lugar, recomiendan a los usuarios ser proactivos en sus hábitos de navegación, incluso cuando tienen protección contra malware:

  • Revise toda la documentación del software antes de aceptar descargar un programa . Es posible que no sepa que estuvo de acuerdo con la instalación del software espía porque su consentimiento estaba oculto en un acuerdo de licencia de usuario final (EULA).
  • Tenga cuidado al hacer clic en las ventanas emergentes . Los programas de software espía pueden crear un cuadro emergente donde puede hacer clic en "sí" o "no" a una pregunta en particular. Si hace clic en cualquiera de las opciones, su navegador puede ser engañado al pensar que inició una descarga de spyware.
  • Evite los programas antispyware gratuitos o los de un sitio desconocido . Los hackers han comenzado a empaquetar spyware en estos programas gratuitos.
  • Tenga cuidado con los archivos adjuntos de correo electrónico desconocidos . Escanee los archivos adjuntos de correo electrónico antes de descargarlos y abrirlos, especialmente si provienen de un remitente desconocido.
  • Mantenga actualizado el software anti-malware para asegurarse de tener las últimas protecciones . Asegúrese siempre de mantener actualizados los programas antivirus y antimalware para asegurarse de que sus dispositivos estén protegidos.

6. Instale un cortafuegos

Cada computadora que está conectada a Internet debe ejecutar un firewall en todo momento. Los sistemas operativos Microsoft, Apple y Linux tienen firewalls incorporados (firewalls de software) que la mayoría de los profesionales de la computación consideran adecuados para la protección del consumidor, pero existen alternativas de terceros disponibles. El sistema operativo de Microsoft viene con el firewall activado, pero deberá habilitar los programas de firewall de Apple o Linux. Asegúrese de configurar su firewall preferido a través del área de Seguridad / Privacidad de la Configuración del sistema. No ejecute dos firewalls de software simultáneamente, ya que podrían entrar en conflicto.

La mayoría de los enrutadores cableados e inalámbricos, el dispositivo de red que se encuentra entre su computadora y el módem, vienen con firewalls efectivos si están configurados correctamente. Use solo enrutadores que admitan el cifrado mediante WPA o WPA2. Para la máxima seguridad:

  • Cambia el nombre de tu enrutador . El fabricante asigna la ID predeterminada, denominada "identificador de conjunto de servicios" (SSID) o "identificador de conjunto de servicios ampliado" (ESSID). Cambie su enrutador a un nombre que sea exclusivo para usted y que los demás no puedan adivinar fácilmente.
  • Desactive la transmisión de SSID para ocultar su red Wi-Fi . Este paso reducirá la visibilidad de su red a otros. La única forma de conectarse a una red inalámbrica con SSID Broadcasting desactivada es conocer el nombre y la contraseña del SSID.
  • Cambie la contraseña preestablecida en su enrutador . Al crear una nueva contraseña, asegúrese de que sea larga y fuerte y use una combinación de números, letras y símbolos.
  • Revise las Opciones de seguridad . Al elegir el nivel de seguridad de su enrutador, opte por WPA2, si está disponible, o WPA. Son más seguros que la opción WEP. Considere encriptar los datos en su red para más seguridad.
  • Crea una Contraseña de Invitado . Algunos enrutadores permiten a los invitados usar la red a través de una contraseña diferente. Si tiene muchos visitantes en su hogar, es una buena idea configurar una red de invitados.

7. Seleccione un navegador seguro

Los navegadores tienen varias configuraciones de seguridad y privacidad que debe revisar y establecer al nivel que desee. Por ejemplo, la mayoría de los navegadores le permiten limitar el seguimiento de sus movimientos por parte de los sitios web, lo que aumenta su privacidad y seguridad. El navegador Mozilla Firefox es popular debido a sus complementos que refuerzan la seguridad:

  • NoScript : este programa evita que los "scripts", como JavaScript, Java, Flash, Silverlight y otros, se ejecuten de manera predeterminada. Estos programas ejecutables son favorecidos por los piratas informáticos para tomar el control de su computadora, a pesar de los mejores esfuerzos de los desarrolladores para endurecerlos. Por ejemplo, Java ha sido responsable de una gran cantidad de ataques de malware en las computadoras de usuarios desprevenidos. Como consecuencia, el Departamento de Seguridad Nacional ha recomendado que deshabilite Java, ya que es poco probable que alguna vez necesite usarlo. Del mismo modo, Flash ha sido reemplazado en gran medida por HTML5, que se considera más seguro. Algunos navegadores bloquearán automáticamente el contenido de Flash como medida de seguridad. Un simple clic del mouse permitirá que esos scripts se ejecuten en un sitio en el que confíes.
  • Mejor privacidad : las "cookies Flash" (a veces conocidas como "super cookies") son difíciles de detectar y eliminar, ya que los procedimientos normales para eliminar cookies borran el historial, borran el caché o eligen una opción de "eliminar datos privados" dentro del navegador - no afecta las cookies flash
  • HTTPS en todas partes : esta extensión de navegador garantiza que use conexiones cifradas siempre que sea posible. El programa hace que sea más fácil mantener privados sus nombres de usuario, contraseñas e historiales de navegación.

Para obtener más información sobre estos programas y otros consejos sobre la seguridad del navegador, visite la Guía de navegación segura de Heimdal Security. Y siempre mantenga su navegador actualizado.

8. Practica buenos hábitos de contraseña

Las contraseñas son a menudo lo único que protege su información privada de las miradas indiscretas. A menos que sospeche que su información ha sido expuesta, no es necesario cambiar las contraseñas si inicialmente usa contraseñas seguras. Una buena estrategia de contraseña requiere que:

  • Excluir información de identificación personal . Excluya información como números de seguridad social, números de teléfono y direcciones de contraseñas.
  • Sustituir los números Soundalike o letras de palabras . Por ejemplo, "k9" para "canino", "c" para "ver", "M8" para "amigo" o "n2" para "into".
  • Use una frase de contraseña . Usar una frase de contraseña ("14theMoney", por ejemplo) es más efectivo que usar una sola palabra. Combinar la primera letra de cada palabra en una frase favorita con números y caracteres especiales también es efectiva.
  • Limite cada contraseña a una sola cuenta . Agrupe las cuentas por función: redes sociales, información financiera, trabajo, y use un enfoque diferente para crear contraseñas dentro de cada función.
  • Considere el software de administración de contraseñas Considere el software que genera, almacena y recupera sus contraseñas de una base de datos cifrada si tiene varias cuentas. Tenga en cuenta que la compensación para la conveniencia de un administrador es de fácil acceso a todas sus cuentas si el administrador es pirateado. LastPass y 1Password son sistemas populares de administración de contraseñas que puede usar.
  • Use una opción de verificación multifactorial . Además de su contraseña, el acceso requiere que ingrese un segundo código al iniciar sesión. Los códigos se cambian con frecuencia y se envían a su teléfono inteligente en tiempo real.

La mejor práctica es nunca escribir sus contraseñas. Lamentablemente, si olvida su contraseña, es necesario restablecerla. Según LifeHacker, el proceso de recuperación de contraseña puede permitir que un pirata informático restablezca su contraseña y lo cierre de su cuenta. Para obtener más protección, use preguntas de seguridad que no se responden fácilmente y haga que el restablecimiento de la contraseña vaya a una cuenta de correo electrónico separada diseñada solo para reinicios.

Muchos de los últimos modelos de teléfonos celulares utilizan una huella digital para el acceso. El software convierte la imagen de su huella digital en una representación matemática de una huella dactilar que no puede modificarse por ingeniería inversa, luego la almacena en un enclave seguro dentro del chip del teléfono. La mayoría de los teléfonos también brindan acceso mediante un código de acceso si es necesario.

9. Ejercita buenos hábitos de navegación

Si bien los beneficios de Internet son incalculables, los riesgos para los incautos son altos. Cuando navegue por Internet, siga los siguientes pasos para minimizar la posibilidad de que sus datos se vean comprometidos:

  • Asegúrese de que el sitio web que visite sea seguro . Use "https: //" en lugar de "http: //" en sus búsquedas. Aunque es un poco más lento para escribir, la mayoría de los profesionales de la computación creen que la seguridad adicional vale la pena el inconveniente.
  • Bloquear anuncios emergentes . Incluso en sitios web legítimos, si es posible. Los pop-ups son una avenida favorita para que los hackers tengan acceso a las computadoras. Afortunadamente, infectar una computadora o red requiere alguna acción del usuario para instalar el malware, como hacer clic en un enlace, descargar software o abrir un archivo adjunto (un archivo Word o PDF) en un correo electrónico.
  • Nunca visite sitios web cuestionables . Si no está seguro de si un sitio es seguro, primero verifíquelo con servicios de comprobación de sitios en línea, como Norton Safe Web. Nunca ejecute software pirateado; los hackers usan precios atractivos y gratuitos en el software para atraer tráfico.
  • Descargar desde fuentes de confianza . A menos que se implementen medidas de seguridad adecuadas, incluso los sitios confiables son vulnerables. Siempre busque malware antes de abrir cualquier nuevo software o archivo. Si le preocupa que un sitio se use para phishing, ingrese una contraseña incorrecta. Un sitio de phishing aceptará una contraseña incorrecta, mientras que un sitio legítimo no lo hará.
  • Desconfianza Wi-Fi gratuito . Al usar una conexión Wi-Fi en su cafetería local, siempre suponga que alguien está escuchando a escondidas su conexión y tome las medidas de seguridad apropiadas.

Las redes sociales, como Facebook y LinkedIn, así como los servicios de correo electrónico y mensajería instantánea, son populares entre piratas informáticos y estafadores, ya que los mensajes pueden parecer de fuentes confiables. Aquí hay algunos consejos para protegerse en estos sitios:

  • Use la configuración de seguridad y privacidad . Utilice estas configuraciones en los sitios de redes sociales para controlar el acceso a su información.
  • Tenga cuidado con los archivos que abre . Incluso si el correo electrónico dice ser del gobierno o de su banco, no haga clic en los enlaces incrustados en los mensajes de correo electrónico. Tenga cuidado con los archivos adjuntos de correo electrónico de personas desconocidas.
  • Evite llamar a números telefónicos desconocidos . No llame a números desconocidos en un correo electrónico no solicitado a menos que haya confirmado que es un número legítimo.

Los programas como el correo de Proton proporcionan correos electrónicos cifrados de extremo a extremo. WhatsApp y Dust proporcionan capacidades similares para la mensajería instantánea, y la última también ofrece la capacidad de borrar el contenido después de un intervalo predeterminado.

10. Realice copias de seguridad periódicas

Si bien su computadora puede ser un activo costoso, es reemplazable. Sin embargo, los datos y registros personales en su computadora pueden ser difíciles o imposibles de reemplazar. A menos que tome medidas para protegerse contra fallas de hardware o intrusiones cibernéticas, siempre existe la posibilidad de que algo destruya sus datos.

Utilice una doble estrategia para garantizar que sus datos se mantengan seguros combinando un disco duro externo cifrado con un servicio de respaldo en línea. BitLocker de Windows y FileVault de Apple permiten a los usuarios cifrar datos fácilmente, y hay una cantidad de servicios de respaldo en la nube de terceros disponibles.

Palabra final

El panorama de la seguridad personal evoluciona constantemente a medida que los sombreros en blanco y negro desarrollan nuevas medidas y contra estrategias. La implementación de estos consejos debería proporcionar una protección de datos adecuada para la mayoría de los consumidores. Sin embargo, para aquellos que buscan protección extrema, siga los consejos de Darren Graham-Smith en su artículo de Guardian.

Independientemente de los pasos tomados para proteger sus datos, su mejor opción es una aplicación liberal del sentido común. Mantenga el software actualizado, use programas antimalware, evite abrir archivos y aplicaciones de sitios desconocidos o desconocidos, y asegúrese de que su copia de seguridad sea actual. Finalmente, apague su computadora cuando no la esté usando, la manera más segura de evitar intrusiones.

¿Has sido hackeado? ¿Le preocupa que alguien robe su información confidencial? ¿Qué medidas de seguridad tienes en su lugar?


¿Qué es el Impuesto sobre Ganancias y Pérdidas de Capital del IRS? Calcule las tasas y deducciones

¿Qué es el Impuesto sobre Ganancias y Pérdidas de Capital del IRS? Calcule las tasas y deducciones

Ya sea que sea nuevo en el mundo de las inversiones o esté pensando en vender acciones, bonos o bienes inmuebles que haya tenido durante algún tiempo, es importante considerar cómo le cobrarán esos artículos.Como solo paga impuestos sobre las ganancias que obtiene, es necesario mantener buenos registros desde el momento en que adquiere un activo a través del proceso de venta. Algu

(Dinero y negocios)

Una entrevista con Craig Kessler de BudgetPulse.com

Una entrevista con Craig Kessler de BudgetPulse.com

Las aplicaciones de finanzas personales y las herramientas de presupuesto se han vuelto extremadamente populares en los últimos dos años, con Mint.com siendo uno de los jugadores más grandes del grupo, pero hay otras aplicaciones alternativas que ofrecen una variedad de características diferentes que usted puede ser interesado. Bu

(Dinero y negocios)