8 consejos para la seguridad en línea utilizados por expertos en seguridad

  • William Charles
  • 0
  • 5373
  • 356
Anuncio

Cuando se trata de seguridad personal en línea, el consejo es complicado. Mucho de eso suena bien en teoría, pero ¿cuánto de eso realmente funciona según lo previsto? Algunas sabidurías repetidas a menudo se prueban y son ciertas, mientras que otras son solo mitos de seguridad cibernética. 4 Mitos de seguridad cibernética que deben morir 4 Mitos de seguridad cibernética que deben morir .

Según una investigación reciente de Google, los expertos en seguridad tienen enfoques de seguridad en línea fundamentalmente diferentes a los usuarios web promedio. Estas diferencias no solo incluyen hábitos y comportamientos, sino también mentalidades y actitudes.

¿Quieres mantenerte seguro en línea? Luego, olvide todo lo que sabe sobre seguridad en línea porque es hora de volver a capacitarse en los patrones correctos. Esto es lo que los expertos actualmente hacer.

Mantenga el software actualizado

La instalación de actualizaciones de software, el uso de administradores de contraseñas y el uso de autenticación de dos factores son todas las mejores opciones para los expertos, mientras que las prioridades son mucho menores para los no usuarios.

HT: Ars Technica

¿Le sorprendería saber que la práctica número 1 compartida entre los expertos en seguridad es estar al tanto de las actualizaciones de software? La mayoría de los no expertos se centran más en antivirus, encriptación, privacidad, y cubriremos todo eso más adelante, pero mucha gente olvida que las actualizaciones de software son crucial.

Por qué?

Porque a pesar de que estos últimos años realmente han resaltado los peligros de la ingeniería social ¿Qué es la ingeniería social? [MakeUseOf explica] ¿Qué es la ingeniería social? [MakeUseOf explica] Puede instalar el firewall más potente y costoso de la industria. Puede educar a los empleados sobre los procedimientos básicos de seguridad y la importancia de elegir contraseñas seguras. Incluso puede bloquear la sala de servidores, pero cómo ..., la verdad es que la mayoría de las infracciones de seguridad se realizan a través de vulnerabilidades de software y lagunas (y estas infracciones se denominan hazañas).

¿Alguna vez se preguntó por qué las aplicaciones le siguen pidiendo que actualice, actualice, actualice? A veces, esas actualizaciones están ahí para impulsar nuevas características, pero muchas veces existen para parchear vulnerabilidades que no se descubrieron hasta hace poco..

Actualización de su software (y en el caso de ciertos dispositivos, actualización de su firmware ¿Qué es DD-WRT y cómo puede hacer que su enrutador se convierta en un súper enrutador? ¿Qué es DD-WRT y cómo puede hacer que su enrutador se convierta en un súper enrutador? En este artículo, le mostraré algunas de las mejores características de DD-WRT que, si decide utilizar, ¡le permitirá transformar su propio enrutador en el superenrutador de ...!) lo protege de esos quién podría explotar vulnerabilidades abiertas en su sistema.

Use contraseñas seguras y únicas

Los administradores de contraseñas cambian todo el cálculo porque permiten tener contraseñas seguras y únicas.

HT: hardware de Tom

Una contraseña incorrecta es solo ligeramente mejor que no tener contraseña en absoluto. Te lleva a una falsa sensación de seguridad y te hace olvidar que las contraseñas débiles son fáciles de descifrar. 7 maneras de inventar contraseñas que sean seguras y memorables 7 maneras de inventar contraseñas que sean seguras y memorables Tener una contraseña diferente para cada El servicio es imprescindible en el mundo en línea de hoy, pero las contraseñas generadas aleatoriamente tienen una debilidad terrible: es imposible recordarlas todas. Pero, ¿cómo puedes recordar ...? Para que una contraseña sea efectiva, tiene que ser ambas fuerte y único.

Una contraseña segura tiene al menos 8 caracteres de longitud, no contiene ninguna palabra que encuentre en un diccionario, contiene varios caracteres especiales (por ejemplo,! @ # $% ^ & *) Y utiliza una combinación de letras mayúsculas y minúsculas.

Una contraseña única es la que usa para una y solo una cuenta. De esa forma, si se infringe una cuenta, las demás permanecerán protegidas. ¿Usaría alguna vez la misma llave exacta para su automóvil, su casa, su buzón y su caja de seguridad??

El problema es que las contraseñas memorables pero seguras 6 consejos para crear una contraseña irrompible que puedas recordar 6 consejos para crear una contraseña irrompible que puedas recordar Si tus contraseñas no son únicas e irrompibles, también puedes abrir la puerta principal e invitar a ladrones para almorzar. son difíciles de administrar, especialmente si se compromete a no repetir nunca una contraseña. Asi que, usar un administrador de contraseñas!

Cuando se trata de contraseñas, solo el 24% de los no expertos encuestados dijeron que usaron administradores de contraseñas para al menos algunas de sus cuentas, en comparación con el 73% de los expertos.
HT: Semana de información

Un administrador de contraseñas recuerda las credenciales de su cuenta para que no tenga que hacerlo. Cuando necesite iniciar sesión en un sitio web o un programa, el administrador de contraseñas completará los detalles relevantes para usted. Es seguro y conveniente. Un ganar-ganar.

Hay varios gestores de contraseñas diferentes disponibles en estos días, y aún más si cuenta los gestores de contraseñas en Android. . ¡Deje que estas aplicaciones mantengan sus contraseñas seguras y seguras! . Para comenzar, consulte nuestra guía de administración de contraseñas Guía de administración de contraseñas Guía de administración de contraseñas No se sienta abrumado por las contraseñas, o simplemente use la misma en cada sitio para que las recuerde: diseñe su propia estrategia de administración de contraseñas. .

Habilitar autenticación de dos factores

Muchos sitios web y servicios populares admiten la autenticación de dos factores. Esto significa que incluso si alguien puede obtener su contraseña, no podrá iniciar sesión en su cuenta.

HT: Laptop Mag

Autenticación de dos factores es cualquier método de autenticación que requiere dos credenciales de autenticación diferentes. Por ejemplo, una contraseña sería un tipo de factor, mientras que el reconocimiento facial podría ser un segundo factor. Solo con ambos tienes acceso.

Hoy, la mayoría de los servicios que ofrecen autenticación de dos factores (no todos, desafortunadamente) requerirán una contraseña y un código de verificación que se le enviará por correo electrónico o SMS. Para entrar en su cuenta, alguien tendría que descifrar su contraseña y interceptar el código de verificación.

No es necesario decir que todos deberían usar la autenticación de dos factores. Qué es la autenticación de dos factores y por qué debería usarla. ¿Qué es la autenticación de dos factores? Y ¿Por qué debería usarla? La autenticación de dos factores (2FA) es un método de seguridad que requiere Dos formas diferentes de probar su identidad. Se usa comúnmente en la vida cotidiana. Por ejemplo, pagar con tarjeta de crédito no solo requiere la tarjeta, ... !

Es lógico pensar que si las actualizaciones, los administradores de contraseñas y la autenticación de dos factores son las principales prioridades para los profesionales de la seguridad, también deberían ser las mejores opciones para los aficionados.

HT: Ars Technica

Verifique los enlaces antes de hacer clic

“Piensa antes de vincular.” En otras palabras, piénselo antes de hacer clic en ese enlace..

HT: Roger Thompson

¿Cuántas veces has hecho clic en un enlace que parecía legítimo solo para llegar a un sitio web lleno de avisos desagradables y advertencias de malware? Desafortunadamente, es bastante fácil disfrazar un enlace malicioso como apropiado, así que ten cuidado cuando hagas clic.

Esto es particularmente importante para los correos electrónicos debido a una táctica común utilizada por los phishers. ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? Nunca he sido fanático de la pesca, yo mismo. Esto se debe principalmente a una expedición temprana en la que mi primo logró atrapar dos peces mientras yo pescaba zip. Similar a la pesca en la vida real, las estafas de phishing no son ... es recrear correos electrónicos de servicios populares (como Amazon y eBay) e insertar enlaces falsos que lo llevan a páginas que le piden que inicie sesión. Al iniciar sesión, en realidad acaba de darles las credenciales de su cuenta!

Sugerencia: aprenda a verificar la integridad de un enlace 8 maneras de asegurarse de que un enlace sea seguro antes de hacer clic en él 8 maneras de asegurarse de que un enlace sea seguro antes de hacer clic en él Los hipervínculos, como todos sabemos, son los hilos que componen la web . Pero al igual que las arañas, la web digital puede atrapar a los desprevenidos. Incluso los más entendidos entre nosotros hacen clic en enlaces que ... antes de hacer clic. Además, manténgase más seguro con estos importantes consejos de seguridad de correo electrónico 7 Consejos importantes de seguridad de correo electrónico que debe conocer 7 Consejos importantes de seguridad de correo electrónico que debe conocer La seguridad de Internet es un tema que todos sabemos que es importante, pero a menudo se remonta a recovecos de nuestras mentes, engañándonos para creer que "no me va a pasar a mí". Ya sea… .

Otro riesgo relacionado con el enlace es el URL acortada. Una URL acortada podría llevarte en cualquier sitio y es imposible descifrar el destino solo leyendo la URL sola, por lo que siempre debe expandir una URL acortada Revelar dónde realmente van los enlaces cortos con estos expansores de URL Revelar dónde van realmente los enlaces cortos con estos expansores de URL Hace unos años , Ni siquiera sabía qué era una URL acortada. Hoy, es todo lo que ves, en todas partes, todo el tiempo. El rápido crecimiento de Twitter trajo una necesidad interminable de usar tan pocos ... para ver a dónde conduce antes de hacer clic en él..

Explorar HTTPS siempre que sea posible

Cifrado de datos. Si bien es importante que las empresas protejan sus datos de terceros, también es importante protegerlos dentro de la red.

HT: Novell

El cifrado es extremadamente importante ¿Cómo funciona el cifrado y es realmente seguro? ¿Cómo funciona el cifrado y es realmente seguro? y debe cifrar todos sus datos confidenciales siempre que sea posible. Por ejemplo, cifrar archivos de almacenamiento en la nube 5 formas de cifrar de forma segura sus archivos en la nube 5 formas de cifrar de manera segura sus archivos en la nube Sus archivos pueden cifrarse en tránsito y en los servidores del proveedor de la nube, pero la empresa de almacenamiento en la nube puede descifrarlos: - y cualquiera que tenga acceso a su cuenta puede ver los archivos. Del lado del cliente ... en caso de que sean pirateados o filtrados y cifren datos de teléfonos inteligentes Cómo cifrar datos en su teléfono inteligente Cómo cifrar datos en su teléfono inteligente Con el escándalo Prism-Verizon, lo que supuestamente ha estado sucediendo es que la Seguridad Nacional de los Estados Unidos de América Agencia (NSA) ha sido la minería de datos. Es decir, han estado revisando los registros de llamadas de ... para que nadie pueda espiar sus comunicaciones.

Y aunque la privacidad es importante, existen otras razones para el cifrado digital No solo para los paranoicos: 4 razones para cifrar su vida digital No solo para los paranoides: 4 razones para cifrar su cifrado de la vida digital no es solo para los teóricos de la conspiración paranoica, ni es solo para geeks tecnológicos. El cifrado es algo de lo que todos los usuarios de computadoras pueden beneficiarse. Los sitios web de tecnología escriben sobre cómo puede encriptar su vida digital, pero ... además de eso. Pero para los defensores de la seguridad web, uno de los pasos más efectivos es usar HTTPS siempre que pueda HTTPS en todas partes: usar HTTPS en lugar de HTTP cuando sea posible HTTPS en todas partes: usar HTTPS en lugar de HTTP cuando sea posible .

Pista: ¿No estás seguro de qué es eso? Lea nuestra descripción general de HTTPS y por qué es importante Qué es HTTPS y cómo habilitar conexiones seguras por defecto Qué es HTTPS y cómo habilitar conexiones seguras por defecto Las preocupaciones de seguridad se están extendiendo por todas partes y han llegado a la vanguardia de la mayoría de las personas. Términos como antivirus o cortafuegos ya no son vocabulario extraño y no solo se entienden, sino que también son utilizados por ... .

Dejar de compartir información personal

No publique ninguna información personal (su dirección, dirección de correo electrónico o número de teléfono móvil) públicamente en línea. Un completo desconocido podría utilizar solo una pieza de información personal para descubrir aún más.

HT: Tom Ilube

Publicar su información personal en línea puede tener serias repercusiones. Te sorprendería la cantidad de personas que pueden descubrir sobre ti incluso con una o dos migas de pan. La mayoría de las veces no lleva a ninguna parte, pero a veces puede arruinar tu vida. 5 formas de arruinar tu vida en línea 5 formas de arruinar tu vida en línea. Internet no es tan anónimo como crees que es . Si alguien quiere saber quién eres y dónde vives, la más mínima información puede llevarte a ti ... .

Hay un proceso llamado doxxing (o doxing) mediante el cual las personas buscarán en Internet su información personal ¿Qué es Doxing y cómo afecta su privacidad? [MakeUseOf explica] ¿Qué es Doxing y cómo afecta su privacidad? [MakeUseOf explica] La privacidad en Internet es un gran problema. Una de las ventajas declaradas de Internet es que puede permanecer en el anonimato detrás de su monitor mientras navega, chatea y hace lo que sea que haga ... y eventualmente tenga suficientes piezas de rompecabezas para determinar quién es, dónde vive, quién es su miembros de la familia son, donde trabaja y más.

Es bastante aterrador por sí solo, pero cuando lo combinas con algo serio como una amenaza de muerte o una llamada de broma al 911 que escucharon gritos en tu casa, se convierte en algo más que un cuento de hadas de acosadores e inconvenientes..

Ignorar cualquier cosa “Demasiado bueno para ser verdad”

Si suena demasiado bueno para ser verdad, probablemente no lo sea. Nadie quiere enviarte $ 5 millones. No eres el visitante número un millón del sitio web. No eres una ganadora ... y la chica bonita rusa que quiere ser tu amiga probablemente no sea bonita ni siquiera una niña. Ella no quiere ser tu amiga ... quiere tu dinero.

HT: Roger Thompson

El problema con “demasiado bueno para ser verdad” es que generalmente indica engaño o fraude, como es el caso en muchas estafas de eBay. 10 Estafas de eBay para estar al tanto de 10 Estafas de eBay para estar al tanto de ser estafado apesta, especialmente en eBay. Estas son las estafas más comunes de eBay que debe conocer y cómo evitarlas. , Estafas de Craigslist Llevando la batalla a los estafadores de Craigslist: cómo evitar estafas en Craigslist Llevando la batalla a los estafadores de Craigslist: cómo evitar estafas en Craigslist Lanzado en 1995, Craigslist tomó por asalto el mundo de Internet con su innovador cruce de anuncios clasificados con La web. Pero al igual que con todas las transacciones basadas en Internet, algunos usuarios prefieren jugar al sistema ... e incluso estafas de apartamentos Cómo evitar estafas de alquiler de apartamentos y condominios Cómo evitar estafas de alquiler de apartamentos y condominios Cada vez más personas encuentran su próximo lugar para vivir. Los servicios en línea y los estafadores han aprendido a aprovechar una vez más. No te conviertas en la próxima víctima. . Pocas cosas en Internet son perfectas.

Puede correr el riesgo si lo desea, especialmente si puede comer esa pérdida potencial sin retroceder, pero la regla general es ignóralo si no puedes encontrar “la captura”. Si no puede encontrar una captura, entonces es probable que la captura.

Escanear en busca de malware regularmente

Entre los encuestados que no son expertos en seguridad, el 42% considera que el uso de software antivirus se encuentra entre las tres cosas principales que uno puede hacer para mantenerse seguro en línea. Solo el 7% de los expertos en seguridad encuestados creen que.

HT: Semana de información

¿Creería que solo el 7% de los expertos en seguridad se molestan en usar software antivirus? Suena loco, ¿no? ¿Es realmente tan malo el software antivirus? Depende de sus criterios.

Los expertos que no son de seguridad enumeraron las principales prácticas de seguridad como el uso de software antivirus ... Una razón probable que explica la división sobre el uso de software antivirus es que los expertos en seguridad son más propensos que los no expertos a utilizar un sistema operativo que no sea Windows. Entonces, aunque puede ser tentador interpretar los resultados como una muestra de expertos que piensan que AV no es una medida de seguridad efectiva, ese no es automáticamente el caso.
HT: Ars Technica

El software antivirus debe verse como una defensa de fondo, como más un último recurso que un escudo primario. Incluso los mejores programas antivirus Los 10 mejores programas antivirus gratuitos Los 10 mejores programas antivirus gratuitos No importa qué computadora esté utilizando, necesita protección antivirus. Aquí están las mejores herramientas antivirus gratuitas que puede usar. están lejos de ser perfectos, por lo que es más efectivo enfocarse en los hábitos de seguridad adecuados. Cambie sus malos hábitos y sus datos estarán más seguros Cambie sus malos hábitos y sus datos estarán más seguros .

En otras palabras, expertos en seguridad. saber cómo mantenerse seguros, para que realmente no necesiten esa última línea de defensa. Por otro lado, el usuario promedio no sabe cómo practicar hábitos de seguridad seguros, por lo que es bueno tener antivirus.

Este es el único consejo en el que recomendamos que los usuarios promedio se desvíen de los expertos: no necesitan software antivirus, ¡pero usted y yo sí! No lo renuncies. Nunca sabes cuándo te salvará.

¿Eres un experto en seguridad o un usuario promedio? ¿Qué técnicas utilizas para mantenerte seguro en línea? ¿Qué otros consejos agregarías a esta lista? Comparte con nosotros en los comentarios a continuación!

Créditos de imagen: Hombre de negocios en la computadora a través de Shutterstock, Actualización de software de Hadrian a través de Shutterstock, Contraseña de inicio de sesión por kpatyhka a través de Shutterstock, Autenticación de dos factores por Dave Clark Foto digital a través de Shutterstock, Phishing de tarjeta de crédito por wk1003mike a través de Shutterstock, Navegador HTTPS por TACstock1 a través de Shutterstock, Anónimo Usuario de la computadora por Ditty_about_summer a través de Shutterstock, Bloques de fraude de madera por schatzy a través de Shutterstock, Virus informático por wk1003mike a través de Shutterstock




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.