7 consejos de seguridad que puedes aprender de los Vengadores

  • Gabriel Brooks
  • 0
  • 883
  • 54
Anuncio

Los Vengadores: los héroes más poderosos de la Tierra. Puedes aprender mucho de este equipo. Iron Man nos enseña a reconocer las consecuencias de nuestras acciones. La Visión muestra que hay una gran humanidad en todos nosotros..

Es hora de considerar qué más nos pueden enseñar estos héroes sobre tecnología, seguridad y privacidad. (Siguen spoilers menores para las películas de Marvel, pero ninguno para Infinity War).

1. La investigación es importante

La película: Steve Rogers ha vivido una larga vida, pero también ha extrañado mucho. Al comienzo de Captain America: The Winter Soldier (2014), Sam Wilson le aconseja al Super Soldier que escuche la banda sonora de Trouble Man de 1972 de Marvin Gaye: “Todo lo que te perdiste, en un solo álbum..”

Cap lo agrega a la lista de cosas que necesita ponerse al día. Por cierto, esta lista es diferente, dependiendo de la región que esté viendo. Los estadounidenses verán a Steve Jobs y Moon Landings incluidos; ¡Los espectadores del Reino Unido estarán encantados de observar a los Beatles y el Gol Final de la Copa Mundial de 1966! ¡Explora más de 80 años de historia de la Copa Mundial con el objetivo de estos 5 sitios! Explore más de 80 años de historia de la Copa del Mundo con estos 5 sitios Para muchos, la historia de la Copa del Mundo está plagada de amargas decepciones, pero si quiere disfrutar de más de 80 años de la Copa del Mundo, nunca ha habido un mejor momento. alli; mientras Tim Tams y Steve Irwin aparecen en la versión australiana.

La realidad: Su primera línea de defensa es la investigación. Debe mantenerse actualizado con las últimas amenazas de seguridad y privacidad..

Esto significa estar en la pelota, por ejemplo, cuando hay una fuga masiva de credenciales de Gmail. O sobre estar al tanto de la estafa en curso de tarjetas de regalo de iTunes No caigas en esta estafa de tarjetas de regalo de iTunes No caigas en esta estafa de tarjetas de regalo de iTunes para comprar tarjetas de regalo de Apple. ¿Cómo puedes evitarlo? ¿Y realmente deberías preocuparte?? .

Sin embargo, también es importante conocer los trucos muy básicos que siguen plagándonos, aunque en diferentes iteraciones de la misma idea. Tomemos la sextortion, por ejemplo, Sextortion ha evolucionado y es más aterrador que nunca Sextortion ha evolucionado y es más aterrador que nunca Sextortion es una técnica de chantaje abominable y frecuente dirigida a jóvenes y viejos, y ahora es aún más intimidante gracias a las redes sociales como Facebook. ¿Qué puedes hacer para protegerte de estos cibercriminales cutres? , que es cuando alguien tiene material de NSFW de usted para obtener influencia y lograr que haga algo que no desea hacer.

Pero cambia más la vida que nunca porque los ciberdelincuentes han combinado la técnica con otra amenaza común: el ransomware. Ransomware tradicional Una historia de ransomware: dónde comenzó y hacia dónde va Una historia de ransomware: dónde comenzó y hacia dónde va Ransomware data de mediados de la década de 2000 y, como muchas amenazas de seguridad informática, se originó en Rusia y Europa del Este antes de evolucionar para convertirse en Una amenaza cada vez más potente. Pero, ¿qué depara el futuro para el ransomware? mantiene a su dispositivo como rehén, insistiendo en que pague o pierda todos sus archivos. En combinación con el software de sextortion, amenaza con enviar sus fotos o videos explícitos a familiares y amigos directamente por correo electrónico o SMS.

2. Crear copias de seguridad

La película: “Dormammu, he venido a negociar.”

Ante algo aterrador, el Doctor Strange entró preparado. En la conclusión de su película titular de 2016, sabía que la única forma de luchar contra el mal era respaldarse.

La realidad: Odiamos admitirlo, pero Arnim Zola también lo hizo bien. Un genio tecnológico, vivió como un programa de computadora inteligente después de que su cuerpo le falló. No lo alentamos a que llame a HYDRA, pero aún cree que debería ser como Zola y crear una copia de seguridad..

Estos tienen muchos propósitos: el más crucial es su capacidad para hacer que el ransomware sea casi completamente inútil. Hacer una copia de seguridad de todo su sistema de forma regular significa que un estafador que pone su PC en bloqueo es discutible. Pueden amenazar sus documentos todo lo que quieran porque los tiene guardados de forma segura en otro lugar. Si tiene la suerte de encontrarse con ransomware, le recomendamos que busque un profesional para transferir todos sus datos desde su copia de seguridad.

Sin embargo, debe desconectar el dispositivo de almacenamiento adicional después de hacer una copia de seguridad de sus archivos personales; de lo contrario, el ransomware puede infectar eso también.

Esta es una razón por la cual los cibercriminales todavía usan ese tipo de malware. La otra razón es simplemente que, comparativamente, pocas personas llevan copias de seguridad de forma regular.!

3. El cifrado no es absoluto

La película: Los Acuerdos de Sokovian dividieron a los Vengadores en Capitán América: Guerra Civil (2016), pero esa brecha se amplió por el trabajo de Helmut Zemo. El personaje de Daniel Brühl aprendió los secretos de Bucky Barnes al descifrar los archivos de SHIELD que se filtraron en línea; al hacerlo, dibujó una brecha entre Steve Rogers y Tony Stark.

La realidad: No subestimemos el cifrado. Es vital. Para que los datos se envíen o retengan de forma segura, se necesita cierto nivel de cifrado. Pero tampoco lo sobreestimemos.

Este es uno de los grandes mitos sobre el cifrado. ¡No crea en estos 5 mitos sobre el cifrado! ¡No crea en estos 5 mitos sobre el cifrado! El cifrado suena complejo, pero es mucho más sencillo de lo que la mayoría piensa. Sin embargo, es posible que te sientas demasiado a oscuras para usar el cifrado, ¡así que vamos a reventar algunos mitos sobre el cifrado! . Nada es inexpugnable. Usas encriptación todo el tiempo; HTTPS es un ejemplo cotidiano. Los códigos de acceso de los teléfonos inteligentes codifican todos los datos de su dispositivo. Y todo depende de cuán fuerte sea su clave de cifrado (es decir, contraseña).

Además, el cifrado no es una defensa contra todos los ataques cibernéticos. Ransomware sigue siendo 100 por ciento efectivo ¿Por qué cifrar sus datos no lo protegerá de Ransomware? ¿Por qué cifrar sus datos no lo protegerá de Ransomware? Cifrar sus datos lo mantendrá a salvo del robo y el acceso no autorizado. Pero cuando se trata de ransomware, sus datos cifrados son poco más que una caja fuerte bloqueada dentro de la caja fuerte bloqueada del estafador. . De hecho, utiliza el cifrado en su contra, al cifrar aún más sus archivos. Puede codificar sus datos una vez más, ya sea que los haya codificado antes o no.

4. Limite lo que comparte

La película: Tras la caída de SHIELD en Captain America: The Winter Soldier, Black Widow descargó todos sus archivos secretos en la web. Natasha se había escondido anteriormente detrás de alias e historias falsas. Ahora, con toda esa información disponible, tiene que averiguar quién es realmente.

La realidad: La gran cantidad de datos personales que ponemos en línea ha sido objeto de análisis desde que el público se enteró de que los datos de Facebook fueron recolectados. Direcciones de Facebook sobre el escándalo de Cambridge Analytica. Direcciones de Facebook sobre el escándalo de Cambridge Analytica. . Después de permanecer en silencio durante unos días, Mark Zuckerberg ha abordado los problemas planteados. para beneficio político de Cambridge Analytica. Todos parecen sorprendidos al descubrir que la red social estaba obteniendo información de los usuarios. Pero si has estado prestando atención, esto ha estado sucediendo durante años..

Si le preocupa su propia privacidad, simplemente debe limitar la cantidad de datos que ingresa en Internet. Eso no se limita únicamente a Facebook. Se aplica a todas las redes sociales. Sin las precauciones adecuadas, Twitter es una mina de oro para los estafadores que buscan detalles privados. Instagram también sabe mucho 4 maneras en que Instagram te está espiando ahora 4 formas en que Instagram te está espiando ahora Desde la adquisición de Instagram por parte de Facebook, algunos usuarios han sospechado. Si bien no es una red social maliciosa, es completamente creíble que Instagram se puede usar para espiarlo. acerca de ti. Diablos, todos los servicios gratuitos hacen!

5. Lucha por las libertades personales

La película: La libertad se encuentra en el corazón de muchos cuentos de superhéroes, pero ninguno más que las películas de Capitán América. Echa un vistazo a The Winter Soldier para ver un excelente ejemplo de esto. HYDRA se había infiltrado en SHIELD y los helicarriers estaban preparados para eliminar las posibles amenazas para la humanidad..

Pero el Centinela de la Libertad los detuvo. Podía ver la importancia de la elección, incluso una elección entre el bien y el mal. También pudo ver la ambigüedad entre los dos. Steve normalmente ve las cosas en blanco y negro, pero esta vez, el área gris era demasiado grande para ignorarla..

La realidad: Nuestras libertades personales están siendo violadas permanentemente. Mire todas las formas en que la NSA nos espía ¿Por qué los estadounidenses han renunciado a la privacidad? ¿Por qué los estadounidenses han renunciado a la privacidad? Un estudio reciente de la Escuela de Comunicación Annenberg de la Universidad de Pensilvania concluyó que los estadounidenses están resignados a renunciar a los datos. ¿Por qué es esto y afecta más que solo a los estadounidenses?? .

El hecho triste de la vida es que no siempre se puede hacer algo al respecto. Pero eso no significa que no puedas intentarlo.

Es como la escena de Avengers: Age of Ultron (2015) donde Tony pregunta cómo Steve y compañía. plan para derrotar a un enemigo aparentemente imparable. “Juntos,” Dice Cap. Tony advierte, “Perderemos”. La respuesta de Cap? “Entonces haremos eso juntos también.”

Entonces haz algo de ruido. Es mejor que darse la vuelta y aceptar ciegamente lo que viene. Trabajar en equipo puede lograr grandes cosas. Un alboroto suficiente puede incluso cambiar la política del gobierno. Esta es la base para grupos como Anonymous 4 Grupos principales de hackers y lo que quieren 4 Grupos principales de hackers y lo que quieren Es fácil pensar en los grupos de hackers como una especie de revolucionarios románticos de la trastienda. ¿Pero quiénes son realmente? ¿Qué representan y qué ataques han llevado a cabo en el pasado? , luchando por las privaciones de los pueblos de todo el mundo.

6. No subestimes al pequeño individuo

La película: Ant Man (2015) fue un éxito sorpresa. Excepto que no fue una gran sorpresa para los fanáticos de Marvel a largo plazo que saben que el personaje es fantástico. No, fue una sorpresa para el público ir al cine que pensó que una película sobre un tipo que podía encogerse sería una molestia. Probó que el héroe podría ser tan efectivo como cualquier otro Vengador.

La realidad: El mensaje aquí no es anticipar únicamente los ataques a gran escala como Thor empuñando a Mjolnir o Hulk lanzándole un auto a la cara. También debe prepararse para las amenazas más pequeñas poniendo en práctica medidas de seguridad básicas..

Ya haces esto, al menos, ¡esperamos que lo hagas! Si no caes en los correos electrónicos de los príncipes nigerianos con dinero para regalar, estás en el paso correcto. La confianza en detectar actividades fraudulentas viene con la experiencia, por supuesto. Algunos correos electrónicos gritan “falso” Cómo detectar 7 falsificaciones en línea utilizadas por los estafadores Cómo detectar 7 falsificaciones en línea utilizadas por los estafadores No puede confiar en todo lo que ve en línea. Aquí hay siete elementos comúnmente falsificados en línea y algunos consejos para identificarlos. , mientras que otros son cada vez más sofisticados.

Una vez más, la investigación lo ayudará a detectar la diferencia entre lo que es real y lo que comprometerá sus datos..

Debe encontrar un software de seguridad en el que pueda confiar 4 cosas a tener en cuenta al comprar una suite de seguridad 4 cosas a tener en cuenta al comprar una suite de seguridad McAfee, Kaspersky, Avast, Norton, Panda, todos grandes nombres en seguridad en línea. Pero, ¿cómo decides cuál elegir? Aquí hay algunas preguntas que debe hacerse al comprar un software antivirus. también. Es una cosa muy básica que hacer; sin embargo, algunos confían únicamente en Windows Defender o creen instalar una red privada virtual Los mejores servicios de VPN Los mejores servicios de VPN Hemos compilado una lista de los que consideramos los mejores proveedores de servicios de red privada virtual (VPN), agrupados por premium, gratis y amigable para torrent. (VPN) será tan útil como un antivirus. Pero este simplemente no es el caso.

7. Compartir, compartir, compartir!

La película: Durante gran parte del pasado de Wakanda, sus avances tecnológicos se mantuvieron estrictamente en beneficio de sus propios ciudadanos. Fue solo en Black Panther (2018) que T'Challa, el nuevo Rey de la nación africana, se dio cuenta de que no puedes seguir ciegamente los pasos de tus antepasados. Decidió ayudar al mundo, rompiendo generaciones de tradición..

Tony Stark finalmente decidió compartir su tecnología también. Ciertamente tomó algo de coerción, pero para Iron Man 2 (2010), su amigo, James Rhodes, se convirtió en War Machine. Peter Parker tiene una actualización lista para Spider-Man: Homecoming (2017). Además, los Vengadores se benefician regularmente de los avances de Stark, es decir, en sus instalaciones en Nueva York.

La realidad: Los usuarios deberían beneficiarse de los desarrolladores, y los expertos en tecnología deberían ayudar a fortalecer los sistemas de otros usuarios.

¿Qué significa esto? Se trata de actualizaciones. Este fue un factor importante en nuestras evaluaciones de los sistemas operativos móviles más seguros ¿Cuál es el sistema operativo móvil más seguro? ¿Cuál es el sistema operativo móvil más seguro? Luchando por el título del sistema operativo móvil más seguro, tenemos: Android, BlackBerry, Ubuntu, Windows Phone e iOS. ¿Qué sistema operativo es el mejor para defenderse de los ataques en línea? (SO) y posteriormente del navegador más seguro ¿Cuál es el navegador principal más seguro? ¿Cuál es el navegador principal más seguro? La batalla por el mejor navegador de escritorio nunca se resolverá. ¿Pero cuál es el más seguro? Todos cuentan con una protección superior, pero en 2017, que es el navegador elegido para la seguridad ... No se trata únicamente de explotaciones; lo vital es la rapidez con que los desarrolladores emiten parches para vulnerabilidades.

Por ejemplo, Google Chrome envía soluciones a su debido tiempo una vez que se descubre un problema. Lamentablemente, el 50 por ciento de los usuarios no actualiza, pero es fácil: haga clic en los puntos suspensivos verticales, luego Ayuda> Acerca de Google Chrome. Terminar el proceso solo requiere un relanzamiento.

En cuanto a cómo los usuarios pueden ayudarse entre sí: difunda las noticias sobre una explotación y dígales a los demás cuándo es importante aceptar una actualización. Todos nos volvemos perezosos cuando iOS nos informa que hay una nueva versión disponible. A veces es necesario.

Luego, por supuesto, hay software de código abierto, especialmente Linux. El código es accesible, por lo que puede verificar que no haya nada malicioso. También significa que los individuos pueden contribuir al todo. Es ese tipo de trabajo en equipo admirable que es la base de los Vengadores.

Montar!

No todos podemos salvar el universo de una gran amenaza como Thanos. Pero queda mucho por hacer el uno para el otro, incluso si eso garantiza que Internet sea un entorno seguro.

El hecho de que no haya sido mordido por una araña radioactiva o pueda invocar el poder de Odin, eso no significa que no puedas convertirte en algo Maravilloso 10 accesorios de bricolaje para convertirte en un superhéroe 10 accesorios de bricolaje para convertirte en un superhéroe Como muchos niños y niñas, pasé un poco de tiempo, ¡probablemente demasiado! - Querer ser un superhéroe, proteger a las personas de los malos y, en general, salvar el día con mi increíble ... .




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.